Malware

Malware, o software malicioso, es un término general para cualquier tipo de software con intenciones maliciosas. La mayoría de las amenazas online son algún tipo de malware.

Todo acerca del malware

Como sabe, todos los años la comunidad médica hace campaña para que todo el mundo se vacune contra la gripe. Esto se debe a que los brotes de gripe se producen en una estación determinada del año en la que empiezan a extenderse y a contagiar a la gente.

Por el contrario, no hay epidemias estacionales previsibles para los PC, teléfonos inteligentes, tabletas y redes empresariales. En este caso, siempre es temporada de gripe. Pero en lugar de tener escalofríos y dolor por todo el cuerpo, los usuarios pueden padecer una especie de enfermedad de las máquinas: el malware.

Las infecciones por malware nos llegan como el caudal de agua de una manguera contra incendios, cada una con sus propios métodos de ataque, que pueden ser sigilosos y solapados o nada sutiles, como un mazazo. Pero si el conocimiento es poder, aquí puede ver, a modo de inoculación preventiva contra la infección, un curso breve sobre el malware, qué es, sus síntomas, cómo se contagia, cómo tratarlo y cómo evitarlo en el futuro.

¿Qué es el malware?

Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red —con una excepción que se conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su conocimiento o permiso.

¿Cómo puedo saber si tengo una infección de malware?

El malware puede manifestarse a través de varios comportamientos aberrantes. Estos son algunos signos reveladores de que tiene malware en su sistema:

  • El ordenador se ralentiza. Uno de los efectos principales del malware es reducir la velocidad del sistema operativo, tanto si navega por Internet como si sólo utiliza sus aplicaciones localmente.
  • La pantalla se llena de oleadas de publicidad fastidiosa que no tendría que mostrarse. Los anuncios emergentes inesperados son un signo típico de infección por malware. Están asociados especialmente con una forma de malware conocida como adware. Es más, los mensajes emergentes suelen ir unidos a otras amenazas de malware ocultas. Por tanto, si aparece algo como “¡ENHORABUENA, HA GANADO UNA SESIÓN GRATUITA CON NUESTRA VIDENTE!” en un mensaje emergente, no haga clic en él. Sea cual sea el premio que el anuncio promete, le saldrá muy caro.
  • El sistema se bloquea constantemente o muestra una pantalla azul BSOD (Blue Screen of Death), que puede aparecer en los sistemas Windows cuando se encuentra un error grave.
  • Observa una pérdida misteriosa de espacio disponible en disco, probablemente debido a un ocupante indeseado de malware que se oculta en su disco duro.
  • Se produce un aumento extraño de la actividad del sistema en Internet.
  • La utilización de recursos del sistema es anómalamente elevada y el ventilador del equipo comienza a funcionar a toda velocidad, lo cual señala que la actividad del malware se ha apropiado de recursos del sistema en segundo plano.
  • La página de inicio del navegador cambia sin su permiso. Igualmente, los enlaces en los que hace clic lo llevan a un destino web no deseado. Esto significa normalmente que hizo clic en aquel mensaje emergente de “enhorabuena”, que descargó algún software no deseado. También es posible que el navegador responda muy lentamente.
  • El navegador se llena inesperadamente de nuevas barras de herramientas, extensiones o complementos.
  • Su producto antivirus deja de funcionar y no puede actualizarlo, dejándolo desprotegido contra el malware tramposo que lo deshabilitó.
  • También puede producirse un ataque de malware obviamente dañino e intencionadamente provocador. Este es el caso del ransomware, que se anuncia sin disimulo, le dice que tiene sus datos y exige un rescate para devolverle sus archivos.   
  • Incluso si todo parece funcionar bien en su sistema, no se confíe, porque no conocer el problema no significa necesariamente que no existe. El malware potente puede ocultarse en lo más profundo de su ordenador y husmear sus datos sin disparar ninguna alarma mientras se apodera de sus contraseñas, roba archivos confidenciales o utiliza su PC para expandirse por otros equipos.

¿Cómo me he infectado con malware?

Una infección de malware requiere una larga lista de ingredientes. Los principales son las dos maneras más comunes en las que el malware obtiene acceso al sistema: Internet y el correo electrónico, es decir, básicamente todo el tiempo que está conectado a Internet.

El malware puede penetrar en su ordenador cuando (tome aliento) navega por sitios web pirateados, hace clic en demostraciones de juegos, descarga archivos de música infectados, instala nuevas barras de herramientas de un proveedor desconocido, instala software de una fuente dudosa, abre un adjunto de correo electrónico malicioso o descarga prácticamente cualquier cosa de la web en un dispositivo que carece de una aplicación de seguridad antimalware de calidad.

Las aplicaciones maliciosas pueden ocultarse en aplicaciones aparentemente legítimas, especialmente cuando se descargan a través de sitios web o mensajes y no desde una App Store segura. Es importante, por tanto, prestar atención a los mensajes de advertencia al instalar las aplicaciones, sobre todo si solicitan permiso para acceder a su correo electrónico u otro tipo de información personal.

“Los ataques de malware no funcionarían sin el componente más importante: usted”.

Es fundamental limitarse a utilizar fuentes de confianza para las aplicaciones móviles e instalar únicamente aplicaciones de buena reputación, descargadas directamente del sitio del proveedor, jamás de ningún otro sitio. En general, hay una multitud de malos actores, que le lanzan cebos contaminados junto con una oferta de acelerador de Internet, un nuevo gestor de descargas, un limpiador de disco duro o un servicio de búsqueda web alternativo.

Los ataques de malware no funcionarían sin el componente más importante: usted. Es decir, una versión crédula de usted que abre sin pensar un adjunto de correo electrónico que no reconoce o hace clic en algo procedente de una fuente no fidedigna y lo instala. Pero no se sienta culpable por hacer clic, porque el malware consigue engañar incluso a usuarios muy experimentados para instalarse.

Aunque instale algo de una fuente fidedigna, si no presta atención a la petición de permiso para instalar al mismo tiempo otro software empaquetado, podría instalarse software que no quiere. Este software adicional se presenta a menudo como un componente necesario, pero no suele serlo.

Otro truco que un experto de Malwarebytes observó en el Reino Unido requiere un poco de ingeniería social. Este engaño se aprovechaba de una opción de pago de facturación directa para atacar a los usuarios de teléfonos móviles. Los usuarios visitaban sitios para móviles y activaban sin darse cuenta unos botones invisibles que cobraban a través de los números de teléfono y facturaban directamente a los proveedores de telefonía, que a su vez pasaban el coste de las facturas a las víctimas.

En justicia, también debemos incluir una situación de infección con malware de la que el usuario no tiene culpa alguna, porque es posible incluso que el mero hecho de visitar un sitio web malicioso y ver una página o un rótulo publicitario tenga como resultado una descarga involuntaria de malware.

Por otra parte, si no ejecuta un programa de seguridad adecuado, sigue siendo suya la responsabilidad de la infección de malware y sus consecuencias.

¿Cuáles son los tipos más comunes de malware?

Estos son los malhechores más comunes en la galería de la deshonestidad del malware:

  • El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio: bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al usuario e instalarse en su PC, tableta o dispositivo móvil.
  • El spyware es malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software.
  • Un virus es malware que se adjunta a otro programa y, cuando se ejecuta —normalmente sin que lo advierta el usuario—, se replica modificando otros programas del ordenador e infectándolos con sus propios bits de código.
  • Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
  • Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
  • El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. El ransomware se ha reconocido como el arma preferida de los delincuentes informáticos porque exige un pago rápido y provechoso en criptomoneda de difícil seguimiento. El código que subyace en el ransomware es fácil de obtener a través de mercados ilegales en línea y defenderse contra él es muy difícil.
  • El rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado. Normalmente, también se diseña de modo que permanezca oculto del usuario, de otro software del sistema y del propio sistema operativo.
  • Un registrador de pulsaciones de teclas es malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y se la envía al atacante, que busca información confidencial, como nombres de usuario, contraseñas o detalles de la tarjeta de crédito.
  • La minería de criptomonedas maliciosa, denominada también minería fortuita o cryptojacking, es un malware cada vez más prevalente instalado por un troyano. Permite que otras personas utilicen su ordenador para hacer minería de criptomonedas como bitcoin o monero. Los programas maliciosos de minería de criptomonedas utilizan los recursos de su ordenador pero envían los coins obtenidos a sus propias cuentas, no a las del propietario del equipo. En pocas palabras, un programa de minería de criptomonedas malicioso, le roba recursos para hacer dinero.
  • Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso. A continuación, el contenido dañino intenta instalarse en el ordenador tras una descarga involuntaria. Ni siquiera es necesario hacer clic. Todo lo que tiene que hacer es visitar un sitio bueno el día equivocado.

Últimas novedades sobre el malware

SamSam ransomware: controlled distribution for an elusive malware (Ransom SamSam: distribución controlada de malware difícil de detectar)
VPNFilter malware still making waves (Nuevas oleadas del malware VPNFilter)
Malware analysis: decoding Emotet, part 1 (Análisis de malware: descodificación de Emotet, parte 1)

¿Cuál es la historia del malware?

Dada la variedad de tipos de malware y el enorme número de variantes que pululan libremente a diario, una historia completa del malware comprendería una lista demasiado larga para incluirla aquí. Dicho esto, es más manejable dar un vistazo a las tendencias del malware en las décadas recientes. Estas son las tendencias principales del desarrollo de malware.

Década de 1980: El fundamento teórico de los “autómatas que se reproducen por sí solos” (es decir, los virus) se remonta a un artículo publicado en 1949, y los primeros virus infectaron plataformas anteriores a los ordenadores personales en la década de 1970. No obstante, la historia de los virus modernos comienza con un programa llamado “Elk Cloner“, que empezó a infectar sistemas Apple II en 1982. El virus, que se diseminaba mediante disquetes, era inocuo por sí solo, pero se extendía a todos los discos conectados a un sistema y explotaba con tal virulencia que puede considerarse el primer brote de virus informáticos a gran escala de la historia. Tenga en cuenta que esto fue anterior a cualquier malware para PC Windows. Desde entonces, los virus y gusanos no han hecho sino generalizarse.

Década de 1990: La plataforma Microsoft Windows apareció en esta década, junto con las macros flexibles de sus aplicaciones, que propiciaron que los autores de malware escribieran código infeccioso en el lenguaje de macros de Microsoft Word y de otros programas. Estos virus de macro infectaban documentos y plantillas, no aplicaciones ejecutables, aunque hablando estrictamente, las macros de los documentos de Word son un tipo de código ejecutable.

De 2002 a 2007: Los gusanos de la mensajería instantánea (código malicioso que se replica por sí solo a través de una red de mensajería instantánea) se aprovechan de las lagunas de la red a escala masiva e infectan las redes AOL Instant Messaging, MSN Messenger y Yahoo Messenger, así como los sistemas empresariales de mensajería instantánea.

De 2005 a 2009: Proliferaron los ataques de adware, que presentaban publicidad no deseada en las pantallas de los ordenadores, a veces en forma de mensaje emergente o en una ventana que los usuarios no podían cerrar. Estos anuncios aprovechaban con frecuencia software legítimo como medio para difundirse, pero en 2008, los editores de software comenzaron a denunciar a las empresas de adware por fraude. El resultado fue el pago de millones de dólares en multas. Finalmente, esto causó el cierre de las empresas de adware.

De 2007 a 2009: Las estafas de malware utilizaron canales de redes sociales como MySpace para distribuir publicidad deshonesta, redirecciones y ofertas de herramientas antivirus y de seguridad falsas. Sus estratagemas estaban diseñadas para embaucar a los usuarios mediante trucos de ingeniería social. Facebook y Twitter se convirtieron en sus plataformas preferidas cuando decayó la popularidad de MySpace. Algunas de las tácticas comunes consistían en presentar enlaces falsos a páginas de phishing y promover aplicaciones de Facebook con extensiones maliciosas. A medida que esta tendencia fue a menos, los estafadores exploraron otros medios para robar.

2013: Un nuevo tipo de malware denominado ransomware lanzó un ataque con el nombre CryptoLocker, que tuvo lugar desde principios de septiembre de 2013 hasta finales de mayo de 2014 y tenía como objetivo ordenadores con Windows. CryptoLocker consiguió forzar a sus víctimas a pagar alrededor de 27 millones de USD en el último trimestre de 2013. Además, el éxito de este ransomware generó otro ransomware de nombres similares. Con una variante copiada, se embolsaron más de 18 millones de USD de aproximadamente 1000 víctimas entre abril de 2014 y junio de 2015.

De 2013 a 2017: El ransomware, que se distribuía a través de troyanos, exploits y publicidad maliciosa, se convirtió en el rey del malware. El colofón fueron los grandes brotes de 2017 que afectaron a empresas de todo tipo. La actividad del ransomware consiste en cifrar los datos de la víctima y a continuación reclamar pagos para liberar esos datos.

De 2017 hasta ahora: La criptomoneda —y cómo extraerla— ha captado la atención general y ha conllevado la creación de una nueva estafa de malware llamada “cryptojacking“, que es el acto de utilizar el dispositivo de otra persona en secreto para extraer criptomonedas subrepticiamente con los recursos de la víctima.

¿Pueden infectarse los Mac con malware?

Popularmente se dice que los Macs y los iPad son inmunes a los virus (y no necesitan un antivirus). En gran medida, eso es cierto. Y al menos, no ha ocurrido desde hace mucho tiempo.

“Los sistemas Mac están sujetos a las mismas vulnerabilidades (y a los mismos síntomas derivados de la infección) que los equipos Windows y no pueden considerarse blindados”.

Los demás tipos de malware son otra historia. Los sistemas Mac están sujetos a las mismas vulnerabilidades (y a los mismos síntomas derivados de la infección) que los equipos Windows y no pueden considerarse blindados. Por ejemplo, la protección integrada de los Mac contra el malware no los bloquea contra todo el adware y spyware empaquetado en las descargas de aplicaciones fraudulentas. Tampoco escapan a la amenaza de troyanos y registradores de pulsaciones de teclas. La primera detección de ransomware escrito específicamente para Mac tuvo lugar en marzo de 2016, cuando un ataque distribuido mediante troyanos afectó a más de 7000 usuarios de Mac.

De hecho, Malwarebytes detectó más malware para Mac en 2017 que en todos los años anteriores. A finales de 2017, el número de nuevas amenazas únicas que nuestros profesionales encontraron en la plataforma Mac fue un 270% superior al detectado en 2016.

Para obtener más información sobre el estado del malware para Mac, visite el blog de Malwarebytes aquí.

¿Pueden infectarse los dispositivos móviles con malware?

A los delincuentes del malware les encanta el mercado de los dispositivos móviles. Después de todos, los teléfonos inteligentes, son ordenadores de mano sofisticados y complejos. Además ofrecen una puerta de entrada a un tesoro de información personal, detalles financieros y todo tipo de datos valiosos para quienes intentan ganar dinero de forma deshonesta.

Desgraciadamente, esto ha generado un número de intentos maliciosos que crece exponencialmente para aprovechar las vulnerabilidades de los teléfonos inteligentes. El malware puede encontrar la manera de entrar en su teléfono por diversos medios, ya sea adware, troyanos, spyware, gusanos o ransomware. Hacer clic en un enlace sospechoso o descargar una aplicación poco fiable son algunas de las causas más obvias, pero una infección también puede provenir de correos electrónicos, mensajes de texto e incluso la conexión Bluetooth. Además, un malware como los gusanos puede difundirse de un teléfono infectado a otro.

El hecho es que se trata de un mercado enorme (consulte: destino). Según una fuente de estadísticas, el número de usuarios de dispositivos móviles asciende a 2100 millones en todo el mundo y se prevé su crecimiento hasta 2500 millones de usuarios en 2019. Una cuarta parte de estos usuarios tiene más de un dispositivo. Los defraudadores encuentran muy atractivo el mercado de los teléfonos móviles y se aprovechan de una economía de escala de proporciones gigantescas para sacar partido a sus esfuerzos.

Los usuarios de teléfonos móviles suelen ser un objetivo más fácil también. La mayoría no protege su teléfono con tanta diligencia como protege su ordenador y no instala software de seguridad ni mantiene actualizado su sistema operativo. Debido a esto, son vulnerables incluso a malware primitivo. Como las pantallas de los dispositivos móviles son pequeñas y los usuarios no pueden ver fácilmente la actividad, los comportamientos típicos de alarma que señalan una infección en un PC pueden ejecutarse entre bambalinas en modo sigiloso, igual que en el caso del spyware.

Los dispositivos móviles infectados son un peligro especialmente insidioso en comparación con los PC infectados. Un micrófono o una cámara pirateados pueden seguir cada una de sus conversaciones y movimientos. Y lo que es peor, el malware de banca móvil intercepta las llamadas entrantes y los mensajes de texto para eludir la seguridad de autenticación en dos pasos que muchas aplicaciones de banca utilizan.

“La plataforma Android, más popular, atrae más malware que el iPhone”.

Tenga en cuenta que los teléfonos baratos pueden venir con malware preinstalado que puede ser prácticamente imposible de limpiar. (Malwarebytes for Android le avisará de ese malware preinstalado y le proporcionará instrucciones para quitarlo).

En cuanto al ecosistema de malware para móviles, los dos sistemas operativos de teléfono inteligente más comunes son iOS de Apple y Android de Google. Android es el líder del mercado con el 80% de las ventas de teléfonos inteligentes, seguido de iOS con un 15% de las ventas. Por eso no es nada extraño que la plataforma Android, más popular, atraiga más malware que la del iPhone. Veámoslas por separado.

¿Cómo puedo saber si mi dispositivo Android está infectado con malware?

Afortunadamente, hay algunos síntomas inconfundibles que le indican que su teléfono Android está infectado. Puede estarlo si observa algo de lo siguiente:

  • Una aparición repentina de mensajes emergentes con anuncios invasivos. Si parecen surgir de la nada y remiten a sitios muy elementales, probablemente ha instalado algo que oculta adware. Por tanto, no haga clic en el anuncio.
  • Un aumento desconcertante del uso de datos. El malware utiliza su plan de datos para mostrar anuncios y enviar la información sustraída de su teléfono.
  • Cargos falsos en su factura. Esto ocurre cuando el software malicioso hace llamadas y envía mensajes de texto a teléfonos de pago.
  • Un consumo de batería injustificado. El malware utiliza muchos recursos y agota la carga de la batería más rápido de lo normal.
  • Las personas de su lista de contactos reciben llamadas y mensajes de texto extraños desde su teléfono. El malware se replica difundiéndose de un dispositivo a otro por medio de correos electrónicos y mensajes de texto que invitan al destinatario a hacer clic en el enlace infectado que muestra.
  • El teléfono se calienta y el rendimiento disminuye. Por ejemplo, existe incluso un troyano que invade los teléfonos Android con un instalador tan nefasto que puede invadir el procesador hasta el punto de sobrecalentar el teléfono, lo que causa un aumento del consumo de batería y deja el Android inservible.
  • Aparecen aplicaciones “sorpresa” en la pantalla. A veces pueden descargarse aplicaciones que tienen malware superpuesto que se instala subrepticiamente. Esto ocurre porque Android permite a los usuarios saltar directamente de Google Play a otros sitios comerciales, como Amazon, lo que puede permitir que se “cuele” un creador de malware.
  • El teléfono activa las conexiones wifi y se conecta a Internet por sí solo. Esta es otra manera en la que se propaga el malware: ignora sus preferencias y abre canales de infección.
  • Más adelante, describiremos lo que debe hacer si su Android está infectado. Además, puede ver aquí un artículo del blog de Malwarebytes sobre la protección de su privacidad en un Android.

¿Cómo puedo saber si mi iPhone o iPad está infectado con malware?

Si el nombre de su teléfono inteligente empieza con “i” minúscula, felicítese, porque el malware no es un gran problema para el iPhone. Esto no quiere decir que no exista, pero es muy raro. De hecho, sufrir una infección de malware en un iPhone solo ocurre principalmente en dos circunstancias excepcionales.

“Aunque las infecciones de malware propiamente dicho son improbables, utilizar un iPhone no protege en absoluto contra las llamadas o los mensajes de texto fraudulentos”.

La primera circunstancia es un ataque dirigido por un estado o nación adversario, es decir, un gobierno que ha creado o comprado, a un coste millonario, un fragmento de malware diseñado para aprovechar alguna carencia de seguridad oculta del iOS. No se asuste, ya que todos los dispositivos tienen algún tipo de vulnerabilidad. Con toda certeza, Apple ha hecho un gran trabajo para proteger el iOS, que incluso impide que cualquier aplicación (incluido el software de seguridad) analice el teléfono u otras aplicaciones en el sistema del dispositivo. Por eso es tan caro diseñar malware que instale su código para cualquier actividad de ejecución remota que el estado o nación agresor necesite.

Un caso especialmente notable tuvo lugar en 2016, cuando un defensor de los derechos humanos de prestigio internacional, residente en los Emiratos Árabes Unidos, recibió en su iPhone mensajes de texto SMS que prometían la revelación de “nuevos secretos” acerca de presos torturados en las cárceles de los Emiratos. El mensaje invitaba al destinatario a hacer clic en un enlace. No lo hizo, sino que envió el mensaje a investigadores de seguridad informática, que comprobaron que contenía un exploit que habría convertido el teléfono del activista en un espía digital.

La segunda circunstancia se produce cuando un usuario libera su iPhone y lo hace vulnerable, lo que elimina las restricciones y limitaciones impuestas por Apple, principalmente para asegurarse de que las aplicaciones de software solo pueden instalarse desde la App Store. Aunque Apple investiga minuciosamente a los desarrolladores de aplicaciones que colaboran con ellos, incluso han ocurrido casos de malware superpuesto en una aplicación legítima.

Una cosa más. Aunque las infecciones de malware propiamente dicho son improbables, utilizar un iPhone no protege en absoluto contra las llamadas o los mensajes de texto fraudulentos. Si pulsa en un enlace de un mensaje procedente de una fuente desconocida (o de alguien a quien sabe que están suplantando), podría enviarlo a un sitio que le pida su inicio de sesión u otra información personal. Por tanto, hay muchas maneras de convertirse en víctima. Actúe siempre con precaución.

¿A quién se dirige el malware?

La respuesta es: hay para elegir. Hay miles de millones de dispositivos de usuarios individuales. Están conectados a bancos, cuentas de tiendas minoristas y muchas otras cosas que merece la pena robar. Es una gran superficie de ataque para adware y spyware, registradores de pulsaciones de teclas y publicidad maliciosa, además de un método atractivo para que los delincuentes perezosos creen y distribuyan malware a tantos destinos como sea posible, con relativamente poco esfuerzo.

“Si usa su teléfono inteligente o tableta en el trabajo, los hackers pueden atacar su empresa”.

Los programas de minería de criptomonedas y los proveedores de ransomware parecen tener igualdad de oportunidades en cuando a sus objetivos. Sus víctimas pueden ser tanto las personas como los sistemas corporativos de negocios, hospitales, ayuntamientos y tiendas minoristas.

Además, los delincuentes que usan spyware no centran su atención exclusivamente en los usuarios individuales. Si usa su teléfono inteligente o tableta en el trabajo, los hackers pueden atacar su empresa aprovechando las vulnerabilidades de los dispositivos móviles. De hecho, es probable que el equipo de respuesta ante incidentes de su empresa no consiga detectar las infracciones que se originan a través del uso del correo electrónico corporativo en un dispositivo móvil.

Repetimos, no todas las aplicaciones disponibles a través de la App Store de Apple y Google Play son deseables y el problema es aún más peliagudo con otras tiendas de aplicaciones. Aunque los operadores de las tiendas de aplicaciones intentan impedir que las aplicaciones maliciosas entren en su sitio, algunas se cuelan inevitablemente. Estas aplicaciones pueden robar información de los usuarios, intentar extorsionarlos, tratar de acceder a las redes corporativas a las que están conectados sus dispositivos y forzarlos a ver anuncios no deseados o iniciar cualquier otro tipo de actividad indeseable.

¿Cómo puedo quitar el malware?

Si sospecha que tiene malware —o simplemente quiere ser cuidadoso— puede tomar algunas medidas.

Primero, si no tiene instalado todavía un programa antimalware legítimo, descárguelo, por ejemplo Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android o uno de nuestros productos empresariales. A continuación, instálelo y ejecute un análisis. Los programas como estos están diseñados para buscar y eliminar cualquier malware de su dispositivo.

Una vez limpio el dispositivo, puede ser buena idea cambiar las contraseñas: no solo la del ordenador o la del dispositivo móvil, sino también la del correo electrónico, de sus cuentas en redes sociales, de sus páginas web favoritas para comprar en línea y de los centros de banca online y facturación que utilice.

Si su iPhone se ha infectado de alguna manera, las cosas pueden ser un poco más complicadas. Apple no permite los análisis del sistema del iPhone ni de otros archivos. Su única opción es reiniciar el teléfono a los valores de fábrica y después restaurarlo desde su copia de seguridad (porque tiene una, ¿no?). También puede utilizar un software de seguridad que filtre y bloquee las llamadas y mensajes de texto fraudulentos, como Malwarebytes for iOS (próximamente).
(Para obtener información más detallada, lea “10 easy steps to clean your infected computer” [10 sencillos pasos para limpiar un ordenador infectado], de Wendy Zamora)”.

¿Cómo puedo protegerme frente al malware?

Esté atento. Preste particular atención si ve un nombre de dominio que termina con un conjunto de letras raro, es decir, algo distinto de com, org, edu o biz, por mencionar unos pocos, ya que esto puede indicar que se trata de un sitio web peligroso.

“Asegúrese de que su sistema operativo, navegadores y complementos están siempre actualizados”.

Preste mucha atención en todos sus dispositivos a las primeras señales de infección por malware para evitar que cumplan sus objetivos.

Evite hacer clic en anuncios emergentes mientras navega por Internet. No se le ocurra abrir los adjuntos de correo electrónico no solicitados ni abrir software de sitios web poco fidedignos o de redes de transferencia de archivos punto a punto.

Asegúrese de que su sistema operativo, navegadores y complementos están siempre actualizados, porque mantener el software con parches puede dejar acorralados a los delincuentes de Internet.

En el caso de los usuarios móviles, descargue las aplicaciones sólo de Google Play Store (App Store es la única opción para los iPhone). Cada vez que descargue una aplicación, compruebe antes las calificaciones y los comentarios. Si una aplicación tiene una calificación baja y pocas descargas, es mejor evitarla.

No descargue aplicaciones de fuentes de terceros. La mejor manera de asegurarse de cumplir esto es desactivar esta función en su teléfono Android. Vaya a Ajustes en su dispositivo Android y abra la sección Seguridad. Allí, asegúrese de que está deshabilitada la opción Orígenes desconocidos para evitar la instalación de aplicaciones desde mercados que no sean Play Store.

No haga clic en enlaces extraños no verificados de correos electrónicos, mensajes de texto y mensajes de WhatsApp de origen desconocido. Los enlaces extraños de amigos y contactos deben evitarse también, a menos que haya verificado que son seguros.

Para mantener a salvo su negocio, las organizaciones pueden evitar que sus redes se vean amenazadas por aplicaciones maliciosas si crean políticas robustas de seguridad móvil y despliegan una solución de seguridad móvil que pueda exigir el cumplimiento de esas políticas. Esto es vital en el entorno empresarial de hoy en día, en el que múltiples sistemas operativos están en funcionamiento en diversos lugares.

Por último, hágase con un buen programa antimalware. Debe incluir protección por capas (la capacidad de analizar y detectar malware como adware y spyware, a la vez que mantiene una defensa proactiva en tiempo real que puede bloquear amenazas como el ransomware). El programa de seguridad debe proporcionar también desinfección para corregir cualquier cambio del sistema realizado por el malware limpiado para que todo vuelva a la normalidad.

Por lo tanto, antes de ser atacado en su PC, teléfono móvil o red empresarial, devuelva el ataque descargando un programa antivirus y de seguridad informática de calidad, como Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes portátil o uno de los productos empresariales de Malwarebytes. (También es buena idea vacunarse contra la gripe).

Información de ciberseguridad de la que no podrá prescindir

¿Desea estar al día en cuanto a los últimos avances en materia de seguridad informática? Suscríbase a nuestro boletín y sepa cómo proteger su ordenador frente a las amenazas.

Seleccione su idioma