Llegamos ya a la conclusión de nuestra serie de artículos sobre la publicación de INCIBE en su “Guía de ciberataques. Todo lo que debes saber a nivel usuario”. Concluiremos con unos últimos tips o medidas de protección en un próximo artículo, pero primero terminaremos de tratar los ataques por malware.

Recordemos que los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Si bien los tipos de ataques por malware son diversos, las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

Existen diez tipos de ataques por malware:

  • Virus
  • Adware o anuncios maliciosos
  • Spyware o software espía
  • Troyanos
  • Gusano
  • Rootkit
  • Botnets o redes zombi
  • Rogueware o el falso antivirus
  • Criptojacking
  • Apps maliciosas

Tratamos en artículos anteriores ya 7 tipos de ataques por malware, quedándonos por cubrir únicamente el rogueware, el criptojacking y las apps maliciosas.

Rogueware o el falso antivirus.

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema.

¿Cómo se propaga/infecta/extiende?

Al igual que muchos otros malware, se propaga a través de archivos maliciosos que podríamos haber descargado a través de Internet, por ejemplo, al navegar por sitios webs poco fiables.

¿Cuál es su objetivo?

El objetivo del atacante es conseguir que hagamos clic en los enlaces que aparecen en las supuestas alertas de seguridad. Una vez hacemos clic, se descargará algún tipo de malware, o accederemos a una página web maliciosa.

¿Cómo me protejo?

Dado que el atacante requiere que hagamos clic en sus alertas, la mejor protección es aplicar el sentido común y confiar solo en las herramientas de seguridad legítimas.
Por otro lado, es fundamental que el sistema y las herramientas de protección se encuentren debidamente actualizadas.

Criptojacking.

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema. Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.

¿Cómo se propaga/infecta/extiende?

Un equipo puede infectarse al descargarse este malware a través de un archivo malicioso o a través de páginas webs maliciosas que utilizan el ancho de banda de nuestra conexión para llevar a cabo los procesos de extracción.

¿Cuál es su objetivo?

No tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado de criptomonedas y obtener un beneficio económico.
La principal amenaza reside en el consumo de recursos que puede llegar a paralizar otros procesos e impedirnos utilizar con normalidad. Este consumo puede desembocar en el aumento de las facturas de luz o en la reducción de la vida útil del dispositivo.

¿Cómo me protejo?

La primera medida de protección es la instalación y actualización de un antivirus, así como llevar a cabo inspecciones regulares en busca de malware. Luego, es recomendable evitar la descarga de archivos maliciosos y la conexión a redes wifi públicas o a páginas webs poco fiables. Finalmente, existen diversos complementos para el navegador que actúan como bloqueadores de scripts de Criptojacking.

Apps maliciosas.

Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos.

¿Cómo se propaga/infecta/extiende?

Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones, aunque en ocasiones pueden saltarse los filtros de seguridad de estos sitios oficiales. Una vez instaladas, utilizarán los permisos concedidos para llevar a cabo su objetivo.

¿Cuál es su objetivo?

El objetivo de una App maliciosa es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo. Las consecuencias son muy variadas y dependen del tipo de permiso que se conceda a la App. Pueden ir desde una reducción en el rendimiento del dispositivo o el robo de datos hasta la toma de control por parte del atacante debido a la concesión de permisos.

¿Cómo me protejo?

Como protección, lo primero si se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo. Para prevenir consecuencias más graves, es conveniente cifrar el dispositivo, así como hacer copias de seguridad de la información almacenada. Finalmente, es imprescindible descargar aplicaciones de los sitios oficiales, como Google Play o la App Store.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques