¿Qué es el Malware? Todo lo que necesita saber sobre virus, troyanos

12/02/2021

Contenido
  1. ¿Qué es el malware?
  2. ¿Cuál fue el primer virus informático?
  3. Creeper
  4. El gusano de Morris
  5. ¿Cuál es la historia del malware?
  6. Discos Duros
  7. ¿Cuáles son los diferentes tipos de malware?
  8. ¿Qué es un virus de computadora?
  9. ¿Qué es el malware troyano?
  10. ¿Qué es el spyware?
  11. ¿Qué es el ransomware?
  12. ¿Qué es el malware de limpiaparabrisas?
  13. ¿Qué es un gusano informático?
  14. ¿Qué es el adware?
  15. ¿Qué es una botnet?
  16. Red zombie
  17. ¿Qué es el malware cryptocurrency minero?
  18. Monero
  19. Sistema infectado
  20. ¿Cómo se entrega el malware?
  21. Los Atacantes
  22. El Correo
  23. ¿Qué es el malware sin archivos?
  24. ¿Solo las PC con Windows obtienen malware?
  25. Malware para Mac
  26. ¿Qué es el malware móvil?
  27. Objetivos
  28. ¿Qué es el malware de Android?
  29. ¿Puede mi iPhone infectarse con malware?
  30. ¿Qué es el malware de Internet de las cosas?
  31. Mirai
  32. IoT
  33. Los Ataques
  34. ¿Cómo proteges contra el malware?
  35. WannaCry
  36. Te Puede Interesar:

¿Qué es el malware?

Los ataques cibernéticos y el malware son una de las mayores amenazas en Internet. Conozca los diferentes tipos de malware y cómo evitar ser víctima de ataques.

El malware es una abreviatura de software malicioso. Es un software desarrollado por atacantes cibernéticos con la intención de obtener acceso o causar daños a una computadora o red, a menudo mientras que la víctima permanece ajena al hecho de que ha habido un compromiso.

malware

Foto Pixabay

Una descripción alternativa común de malware es "virus informático", aunque existen grandes diferencias entre estos tipos de programas maliciosos.

¿Cuál fue el primer virus informático?

El origen del primer virus informático se debate ardientemente. Para algunos, la primera instancia de un virus informático (software que se mueve de un host a otro sin la participación de un usuario activo) fue Creeper, que apareció por primera vez a principios de la década de 1970, 10 años antes del término real "virus informático". acuñado por el informático estadounidense profesor Leonard M. Adleman.

Creeper funcionó con el sistema operativo Tenex que se usa en ARPANET, la Red de la Agencia de Proyectos de Investigación Avanzada, y saltó de un sistema a otro, mostrando un mensaje de "SOY EL CREEPER: ¡ME ENCUENTRE SI ME PUEDE!" En máquinas infectadas, antes de transferirse a otra máquina.

En su mayor parte, cuando encontró una nueva máquina, se retiró de la computadora anterior, lo que significa que no era capaz de propagarse a varias computadoras a la vez.

Creeper

Si bien Creeper no se creó con fines malintencionados ni realiza ninguna actividad más allá de causar una leve molestia, podría decirse que fue el primer ejemplo de software que funciona de esta manera.

Poco después, se creó una nueva forma de software para operar de manera similar, pero con el objetivo de eliminar a Creeper. Se llamaba Reaper.

Alternativamente, algunos creen que el título del primer virus informático debería ir a uno llamado Cerebro , porque a diferencia de Creeper, podría auto replicarse sin la necesidad de eliminarse primero de un sistema anterior, algo que ahora hacen muchas formas de código malicioso.

El gusano de Morris

El gusano Morris posee la notoria distinción del primer gusano informático para obtener la atención de los medios de comunicación principales, ya que, a las pocas horas de estar conectado a Internet, había infectado a miles de computadoras.

Se estima que el daño de la pérdida de productividad ha costado entre $ 100,000 y $ 10,000,000.

Como Brain y Creeper antes que él, el gusano Morris no está clasificado como malware, porque es otro ejemplo de un experimento que salió mal.

El software fue diseñado para tratar de averiguar el tamaño de la creciente Internet con una serie de análisis en 1988, pero los errores en el código lo llevaron a ejecutar operaciones de denegación de servicio involuntarias, a veces varias veces en la misma máquina, lo que hace que algunas computadoras tan lento que se volvieron inútiles.

Como resultado del gusano Morris, Internet se segmentó brevemente durante varios días para evitar una mayor propagación y limpieza de las redes.

¿Cuál es la historia del malware?

Si bien Creeper, Brain y Morris son ejemplos tempranos de virus, nunca fueron malware en el sentido más verdadero.

El software malicioso y el código malicioso detrás de él están diseñados específicamente para causar daños y problemas en los sistemas informáticos, mientras que los descritos anteriormente causan problemas por accidente, aunque los resultados siguen siendo perjudiciales.

Con el nacimiento de la web y la capacidad de conectarse a computadoras en todo el mundo, a principios de los años 90, las empresas de Internet despegaron a medida que la gente buscaba proporcionar bienes y servicios utilizando esta nueva tecnología.

Sin embargo, al igual que con cualquier otra forma de nueva tecnología, hubo quienes intentaron abusar de ella con el propósito de ganar dinero, o en muchos casos, solo para causar problemas.

Discos Duros

Además de poder propagarse a través de discos, tanto en disquetes como en CD-Rom, la creciente proliferación de correos electrónicos personales permitió a los atacantes propagar malware y virus a través de adjuntos de correo electrónico, lo que ha sido especialmente potente contra quienes no tienen ningún tipo de protección contra malware.

Varias formas de software malicioso causaron problemas a los usuarios de computadoras de la década de 1990, realizando acciones que van desde la eliminación de datos y la corrupción de los discos duros hasta las molestas víctimas con sonidos o mensajes ridículos en sus máquinas.

Muchos ahora se pueden ver, en modo seguro y sin el malware real, en el Malware Museum en el Internet Archive .

Algunos de los ataques pudieron parecer simples, pero fueron estos los que sentaron las bases del malware como lo conocemos hoy en día, y todo el daño que ha causado en todo el mundo.

¿Cuáles son los diferentes tipos de malware?

Al igual que el software legítimo, el malware ha evolucionado a lo largo de los años y viene equipado con diferentes funciones según los objetivos del desarrollador.

Los autores de malware a veces combinan las características de diferentes formas de malware para hacer que un ataque sea más potente , como usar el ransomware como una distracción para destruir la evidencia de un ataque de troyano .

¿Qué es un virus de computadora?

En su esencia, un virus informático es una forma de software o código que puede copiarse en las computadoras.

El nombre se ha asociado con la realización adicional de tareas maliciosas, como la corrupción o destrucción de datos.

Si bien el software malintencionado ha evolucionado para volverse mucho más diverso que solo los virus informáticos, todavía hay algunas formas de virus tradicionales, como el gusano Conficker de 15 años , que todavía puede causar problemas en los sistemas más antiguos.

El malware, por otro lado, está diseñado para proporcionar a los atacantes muchas más herramientas maliciosas.

¿Qué es el malware troyano?

Una de las formas más comunes de malware, el troyano, es una forma de software malicioso que a menudo se disfraza de herramienta legítima que engaña al usuario para que lo instale y así pueda llevar a cabo sus objetivos maliciosos.

Su nombre, por supuesto, proviene de la historia de la antigua Troya, con los griegos escondidos dentro de un gigantesco caballo de madera, que afirmaban que era un regalo para la ciudad de Troya.

Una vez que el caballo estuvo dentro de las murallas de la ciudad, un pequeño equipo de griegos emergió del interior del caballo de madera gigante y tomó la ciudad.

El malware troyano funciona de la misma manera, ya que se cuela en su sistema, a menudo disfrazado de una herramienta legítima como una actualización o descarga de Flash , luego, una vez dentro de su sistema, comienza sus ataques.

Una vez instalado en el sistema, dependiendo de sus capacidades, un troyano puede potencialmente acceder y capturarlo todo ( inicios de sesión y contraseñas , pulsaciones de teclas, capturas de pantalla, información del sistema, detalles bancarios y más) y enviarlo todo en secreto a los atacantes. A veces, un troyano puede incluso permitir que los atacantes modifiquen los datos o desactiven la protección antimalware.

El poder de los caballos de Troya lo convierte en una herramienta útil para todos, desde hackers en solitario, hasta bandas criminales y operaciones patrocinadas por el estado que participan en el espionaje a gran escala.

¿Qué es el spyware?

Spyware es un software que controla las acciones llevadas a cabo en una PC y otros dispositivos.

Esto podría incluir el historial de navegación web, las aplicaciones utilizadas o los mensajes enviados. El spyware puede llegar como un malware troyano o puede descargarse en dispositivos de otras maneras.

Por ejemplo, alguien que esté descargando una barra de herramientas para su navegador web puede encontrar que viene con software espía con el fin de monitorear su actividad en Internet y el uso de la computadora, o anuncios maliciosos pueden colocar el código en una computadora a través de una descarga directa.

En algunos casos, el software espía se vende activamente como software diseñado para propósitos como los padres que controlan el uso de Internet de sus hijos y está diseñado para ser ignorado explícitamente por el software antivirus y de seguridad.

Sin embargo, hay varias instancias en que los empleadores utilizan estas herramientas para espiar la actividad de los empleados y las personas que usan spyware para espiar a sus cónyuges.

El malware de Android espía a los usuarios de teléfonos inteligentes y aumenta su factura de teléfono también.

El grupo de piratería usó señuelos de Facebook para engañar a las víctimas para que descargaran software espía de Android.

Los piratas informáticos usan el hotel Wi-Fi para espiar a los huéspedes y robar datos

¿Qué es el ransomware?

Si bien algunas formas de malware se basan en ser sutiles y permanecer ocultas el mayor tiempo posible, ese no es el caso del ransomware.

A menudo, a través de un archivo adjunto o enlace malintencionado en un correo electrónico de suplantación de identidad, el ransomware encripta el sistema infectado, bloqueando al usuario hasta que pague un rescate: entregado en bitcoin u otra criptomoneda , para recuperar sus datos.

Puede parecer simple, pero el ransomware funciona: los cibercriminales se embolsaron más de 1.000 millones de dólares de los ataques de ransomware solo en 2016 , y un informe de Europol describe que "eclipsó" la mayoría de las otras amenazas cibernéticas mundiales en 2017 .

¿Qué es el malware de limpiaparabrisas?

El malware de limpiaparabrisas tiene un objetivo simple: destruir o borrar por completo todos los datos de la computadora o red objetivo.

El borrado podría tener lugar después de que los atacantes hayan eliminado en secreto los datos del objetivo de la red por sí mismos, o podría iniciarse con la única intención de sabotear el objetivo.

Una de las primeras formas principales de malware de limpiaparabrisas fue Shamoon , que se dirigió a las compañías de energía sauditas con el objetivo de robar datos y luego eliminarlos de la máquina infectada.

Las instancias más recientes de ataques con limpiaparabrisas incluyen StoneDrill y Mamba , el último de los cuales no solo elimina los archivos, sino que hace que el disco duro quede inutilizable.

Uno de los limpiadores de perfil más alto de los últimos tiempos fue Petya ransomware . Inicialmente se pensó que el malware era ransomware.

Sin embargo, los investigadores descubrieron que no solo las víctimas no tenían forma de recuperar sus datos pagando el rescate, sino que el objetivo de Petya era destruir los datos de forma irrecuperable .

¿Qué es un gusano informático?

Un gusano es una forma de malware que está diseñado para propagarse de un sistema a otro sin la acción de los usuarios de esos sistemas.

Los gusanos a menudo explotan vulnerabilidades en sistemas operativos o software, pero también son capaces de distribuirse a través de archivos adjuntos de correo electrónico en los casos en que el gusano puede acceder al libro de contactos en una máquina infectada.

Puede parecer un concepto básico, pero los gusanos son algunas de las formas más exitosas y duraderas de malware.

El gusano slammer SQL de 15 años sigue causando problemas al impulsar los ataques DDoS , mientras que el gusano Conficker de 10 años todavía se encuentra entre las infecciones cibernéticas más comunes .

El brote de ransomware Wannacry del año pasado infectó a más de 300,000 computadoras en todo el mundo, algo que hizo gracias al éxito de las capacidades de gusanos que lo ayudaron a propagarse rápidamente a través de redes infectadas y en sistemas no parcheados.

¿Qué es el adware?

El objetivo final de muchos ciberdelincuentes es ganar dinero, y para algunos, el adware es solo la manera de hacerlo.

Adware hace exactamente lo que dice en la lata : está diseñado para enviar anuncios maliciosamente al usuario, a menudo de tal manera que la única forma de deshacerse de ellos es hacer clic en el anuncio. Para los ciberdelincuentes, cada clic genera ingresos adicionales.

En la mayoría de los casos, los anuncios maliciosos no están allí para robar datos de la víctima o causar daño al dispositivo, lo suficientemente molesto como para empujar al usuario a hacer clic repetidamente en las ventanas emergentes.

Sin embargo, en el caso de los dispositivos móviles , esto puede llevar fácilmente a un agotamiento extremo de la batería o inutilizar el dispositivo debido a la entrada de ventanas emergentes que ocupan toda la pantalla.

¿Qué es una botnet?

Una red de bots (abreviatura de red de robots) involucra a ciberdelincuentes que usan malware para secuestrar en secreto una red de máquinas en números, que pueden ir desde unos pocos hasta millones de dispositivos comprometidos.

Si bien no es un malware en sí mismo, estas redes generalmente se crean infectando dispositivos vulnerables.

Cada una de las máquinas cae bajo el control de una sola operación de ataque, que puede emitir comandos de forma remota a todas las máquinas infectadas desde un solo punto.

Red zombie

Al emitir comandos a todas las computadoras infectadas en la red zombie, los atacantes pueden llevar a cabo campañas coordinadas a gran escala, incluidos ataques DDoS, que aprovechan el poder del ejército de dispositivos para inundar a una víctima de tráfico, abrumando su sitio web o servicio a tales En la medida en que se desconecta.

Otros ataques comunes llevados a cabo por botnets incluyen campañas de adjuntos de correo electrónico no deseado (que también se pueden usar para reclutar más máquinas en la red) y los intentos de robar datos financieros, mientras que las botnets más pequeñas también se han utilizado en intentos de comprometer objetivos específicos .

Las botnets están diseñadas para permanecer en silencio para garantizar que el usuario no tenga en cuenta que su máquina está bajo el control de un atacante.

A medida que más dispositivos se conectan a Internet, más dispositivos se están convirtiendo en objetivos de las botnets.

La infame botnet Mirai , que ralentizó los servicios de Internet a finales de 2016, estaba parcialmente alimentada por los dispositivos de Internet de las Cosas , que fácilmente podían conectarse a la red gracias a su seguridad inherentemente deficiente y la falta de herramientas de eliminación de malware.

¿Qué es el malware cryptocurrency minero?

El aumento de alto perfil de bitcoin ha ayudado a impulsar la criptomoneda en el ojo público. En muchos casos, las personas ni siquiera lo están comprando, sino que están dedicando una parte de la potencia de cómputo de su red de computadoras o de su sitio web.

Si bien hay muchos casos de usuarios de Internet que participan activamente en esta actividad en sus términos, es tan popular que la demanda ha ayudado a elevar el precio de las tarjetas gráficas para juegos de PC. Los mineros de la criptomoneda también están abusando de la criptomoneda .

Monero

No hay nada deshonesto o ilegal sobre la minería de criptomonedas en sí misma, pero para adquirir tanta moneda como sea posible, ya sea en bitcoin, Monero, Etherium o algo más, algunos ciberdelincuentes utilizan malware para capturar en secreto las PC y ponerlas en funcionamiento. una botnet, todo sin que la víctima se dé cuenta de que su PC ha sido comprometida.

Se cree que una de las redes de criptomoneda más grandes de la ciberdelincuencia, la red de bots de Smominru, consiste en más de 500,000 sistemas y ha hecho a sus operadores al menos $ 3.6 millones de dólares .

Normalmente, un minero de criptomoneda entregará código malicioso a una máquina de destino con el objetivo de aprovechar la capacidad de procesamiento de la computadora para ejecutar operaciones de minería en segundo plano.

Sistema infectado

El problema para el usuario del sistema infectado es que su sistema puede ser frenado hasta casi por completo por el minero que usa grandes porciones de su capacidad de procesamiento, lo que para la víctima parece que está sucediendo sin ninguna razón.

Las PC y los servidores de Windows pueden usarse para la minería de criptomonedas, pero los dispositivos de Internet de las Cosas también son objetivos populares para comprometerse con el propósito de adquirir fondos de manera ilícita.

La falta de seguridad y la naturaleza intrínsecamente conectada de muchos dispositivos IoT los convierten en objetivos atractivos para los mineros de criptomonedas, especialmente porque es probable que el dispositivo en cuestión se haya instalado y se haya olvidado.

El análisis de Cisco Talos sugiere que un solo sistema comprometido con una minera de criptomonedas podría generar 0.28 Monero por día.

Puede parecer una pequeña cantidad, pero una red esclavizada de 2,000 sistemas podría agregar los fondos hasta $ 568 por día, o más de $ 200,000 al año.

¿Cómo se entrega el malware?

En el pasado, antes de la difusión generalizada de la World Wide Web, el malware y los virus debían ser enviados manualmente, físicamente, a través de un disquete o un CD Rom.

En muchos casos, el malware aún se entrega mediante un dispositivo externo, aunque en la actualidad es más probable que se envíe mediante una unidad flash o una memoria USB.

Existen instancias de dispositivos USB que se dejan en estacionamientos fuera de las organizaciones objetivo , con la esperanza de que alguien los tome por curiosidad y los conecte a una computadora conectada a la red.

Sin embargo, ahora es más común el malware que se entrega en un correo electrónico de suplantación de identidad con cargas útiles distribuidas como un archivo adjunto de correo electrónico.

Los Atacantes

La calidad de los intentos de correo electrónico no deseado varía ampliamente: algunos esfuerzos para entregar malware involucrarán a los atacantes con un esfuerzo mínimo, tal vez incluso enviando un correo electrónico que contenga nada más que un archivo adjunto con un nombre aleatorio.

En este caso, los atacantes esperan arriesgarse a que alguien lo suficientemente ingenuo como para seguir adelante y hacer clic en los archivos adjuntos o enlaces del correo electrónico sin pensarlo, y que no tengan ningún tipo de protección contra malware instalada.

Una forma ligeramente más sofisticada de enviar malware a través de un correo electrónico de suplantación de identidad (phishing) es cuando los atacantes envían una gran cantidad de mensajes.

Alegando que un usuario ha ganado un concurso, necesita verificar su cuenta bancaria en línea, ha omitido una entrega, necesita pagar impuestos o incluso se requiere para asistir a la corte, y varios otros mensajes que, al verlos por primera vez, pueden hacer que el objetivo reaccione instantáneamente.

El Correo

Por ejemplo, si el mensaje tiene un archivo adjunto que explica (falsamente) que un usuario está siendo convocado, el usuario puede hacer clic en él debido al impacto, abrir el archivo adjunto del correo electrónico (o hacer clic en un enlace) para obtener más información. Esto activa el malware, con ransomware y troyanos que a menudo se entregan de esta manera.

Si los atacantes tienen un objetivo específico en mente, el correo electrónico de suplantación de identidad (phishing) puede adaptarse específicamente para atraer a personas dentro de una organización , o incluso solo a una persona.

Es este medio de entrega de malware que a menudo se asocia con las campañas de malware más sofisticadas .

Sin embargo, hay muchas otras formas de propagación de malware que no requieren acción por parte del usuario final, a través de redes y otras vulnerabilidades de software.

¿Qué es el malware sin archivos?

A medida que los ataques de malware tradicionales se están desacelerando por las tácticas de prevención que incluyen el uso de sistemas antivirus o antimalware robustos, y los usuarios se muestran cautelosos ante correos electrónicos inesperados y archivos adjuntos extraños, los atacantes se ven obligados a encontrar otras formas de abandonar sus cargas maliciosas.

¿Solo las PC con Windows obtienen malware?

Hubo un momento en el que muchos creían ingenuamente que solo los sistemas de Microsoft Windows podían ser víctimas del malware.

Después de todo, el malware y los virus se habían concentrado en estos, los sistemas informáticos más comunes, mientras que los que usaban otros sistemas operativos estaban libres de su alcance.

Pero mientras que el malware sigue siendo un desafío para los sistemas Windows, especialmente aquellos que ejecutan versiones más antiguas e incluso obsoletas del sistema operativo, el malware está lejos de ser exclusivo de las PC de Microsoft.

Malware para Mac

Durante muchos años, persistió el mito de que las Mac eran completamente inmunes a las infecciones maliciosas.

A lo largo de los años 90, hubo algunas formas de malware que infectaron a las Mac, a pesar de estar diseñadas principalmente para sistemas Windows. Los gustos de Concept y Laroux estaban a punto de infectar las Mac con los programas de Microsoft Office.

Sin embargo, a mediados de la década del 2000, los atacantes habían comenzado a crear formas de malware específicamente diseñadas para atacar a las Mac de Apple, y ahora, mientras que las máquinas de Windows son las más afectadas por los ataques de malware basados ​​en computadoras y computadoras portátiles, las Mac son ahora objetivos habituales de ciberdelincuencia.

Ahora es normal que los investigadores de seguridad cibernética descubran los troyanos de puertas traseras , las descargas de software comprometidas y los ataques de ransomware dirigidos a los sistemas Mac.

¿Qué es el malware móvil?

El auge de los teléfonos inteligentes y las tabletas en la última década ha cambiado fundamentalmente nuestra relación con Internet y la tecnología.

Pero, como cualquier otra forma de nueva tecnología, los delincuentes pronto se dieron cuenta de que podían explotar los teléfonos inteligentes para su propio beneficio ilícito, y estos dispositivos móviles no solo contienen grandes cantidades de información personal , sino que también permiten que los piratas informáticos controlen nuestra ubicación .

Si hay un tipo de malware que puede infectar las computadoras, ya sea un troyano, un ransomware, un ladrón de información o un adware emergente, los delincuentes han estado trabajando en amenazas de malware que pueden realizar las mismas tareas en los teléfonos inteligentes.

La cantidad de datos que se transporta en dispositivos móviles los convierte en un objetivo aún más valioso para los piratas informáticos, especialmente si un grupo de hacking sofisticado, o una operación de espionaje respaldada por el estado busca comprometer un objetivo en particular con el propósito de espiar.

Objetivos

Las capacidades inherentes de un teléfono inteligente lo hacen posible en última instancia, con el uso del malware adecuado, para que esos grupos localicen físicamente los objetivos o incluso escuchen conversaciones y tomen fotos de ellos utilizando las capacidades de micrófono y cámara incorporadas en los teléfonos.

Desafortunadamente, muchas personas aún no se dan cuenta de que su teléfono móvil es algo que puede ser víctima de ataques cibernéticos, aunque pueden estar protegidos por las buenas prácticas de los usuarios y el software antivirus móvil.

¿Qué es el malware de Android?

Los teléfonos Android sufren la mayoría de los ataques de malware en los teléfonos inteligentes, con la mayor participación de Google en el mercado móvil y la naturaleza abierta del ecosistema, lo que lo convierte en un objetivo atractivo para los delincuentes cibernéticos.

Los atacantes pueden infectar sus objetivos engañándolos para que descarguen aplicaciones maliciosas de tiendas de terceros y el malware a menudo se ha abierto camino en el mercado oficial de aplicaciones de Google Play .

Estas aplicaciones maliciosas a menudo se diseñan para que parezcan herramientas o juegos originales útiles o, en algunos casos, imitan las aplicaciones legítimas, como lo demuestra una versión falsa de WhatsApp que se descargó más de un millón de veces .

Sin embargo, si bien los piratas informáticos han utilizado la tienda Google Play para distribuir malware de Android, las campañas más sofisticadas diseñarán socialmente los objetivos seleccionados para descargar malware con el fin de espionaje en su dispositivo.

¿Puede mi iPhone infectarse con malware?

Cuando se trata de iPhone, el ecosistema está mucho más protegido contra el malware debido al enfoque de aplicaciones de jardín cerrado de Apple.

Sin embargo, aunque el malware en iPhones es raro, no es una entidad desconocida: las pandillas piratas han encontrado formas de comprometer los dispositivos de los objetivos seleccionados en las campañas de espionaje, como aquellas que explotaron las vulnerabilidades de Trident para instalar el software espía Pegasus para espiar a humanos. Activistas de derechos humanos en Oriente Medio.

¿Qué es el malware de Internet de las cosas?

Como ha demostrado el aumento de malware en dispositivos móviles, si algo está conectado a Internet, es una posible vía de ataques cibernéticos.

Entonces, mientras que el aumento de los dispositivos conectados a Internet de las Cosas ha traído una serie de beneficios para los usuarios, en la industria, en el lugar de trabajo y en el hogar, también ha abierto las puertas para nuevos esquemas cibernéticos .

La prisa por subirse al carro de IoT significa que algunos dispositivos se apresuran con poca atención a la ciberseguridad, lo que significa que sigue siendo relativamente sencillo para los piratas informáticos que infectan dispositivos conectados, desde sistemas de control industrial , hasta productos domésticos e incluso juguetes para niños .

Uno de los medios más comunes en los que se explota la inseguridad de los dispositivos de IoT es con los ataques de malware que infectan secretamente los productos y los conectan a una red de bots.

Dispositivos como enrutadores, sistemas de iluminación inteligente, VCR y cámaras de vigilancia pueden infectarse fácilmente y el daño final puede ser espectacular, como lo demuestra el caos en línea causado por el ataque DDoS de la botnet Mirai .

Mirai

La red de dispositivos infectados con Mirai consistía en gran parte de productos de IoT y era tan poderosa que detuvo grandes extensiones de Internet, lo que frenó o impidió el acceso a varios servicios populares.

Si bien los dispositivos infectados con Mirai continuaron funcionando con normalidad, ese no fue el caso para aquellos que encontraron que sus productos IoT estaban infectados con BrickerBot, una forma de malware IoT que dio como resultado que el Equipo de Respuesta de Ciber Emergencia (CERT) de Seguridad Nacional emitiera nuevas advertencias.

Los dispositivos infectados con BrickerBot tienen su almacenamiento dañado, lo que los hace completamente inutilizables e irrecuperables.

IoT

Al igual que los piratas informáticos pueden convertir los teléfonos móviles en dispositivos de vigilancia, lo mismo se puede decir de las cámaras conectadas a Internet en el hogar. Ya ha habido una serie de casos en los que se ha encontrado que la seguridad de la cámara IoT es tan básica que el malware ha infectado una gran cantidad de dispositivos.

A diferencia de los teléfonos móviles, los dispositivos IoT a menudo se enchufan y se olvidan, con el riesgo de que la cámara IoT que usted configura pueda ser fácilmente accesible para personas externas, quienes podrían usarla para espiar sus acciones, ya sea en su lugar de trabajo o en tu hogar.

Tal es el alcance de la preocupación de seguridad con el IoT, la policía ha advertido sobre las amenazas planteadas por los dispositivos conectados, mientras que los organismos gubernamentales están trabajando para legislar los dispositivos IoT más temprano que tarde , por lo que no nos queda un legado tóxico de Miles de millones de dispositivos que pueden infectarse fácilmente con malware.

El malware como herramienta para la guerra cibernética internacional.

Con la evidente capacidad ofensiva del malware, no es de extrañar que se haya convertido en una herramienta común en el oscuro mundo del espionaje internacional y la guerra cibernética .

Es especialmente útil para aquellos involucrados en el juego de la geopolítica porque actualmente, a diferencia del caso de las armas convencionales, aún no hay reglas o acuerdos que detallan quiénes pueden y no pueden ser atacados por las armas cibernéticas.

Los Ataques

La atribución de ataques sigue siendo tan difícil que también hace que el espionaje cibernético sea una herramienta crucial para los estados nacionales que desean mantener sus actividades en secreto.

Stuxnet es generalmente considerado como la primera instancia de malware diseñado para espiar y subvertir sistemas industriales y en 2010 se infiltró en el programa nuclear de Irán , infectando centrifugadoras de uranio y dañando irreparablemente los sistemas. El ataque frenó las ambiciones nucleares de Irán durante años.

Si bien ningún estado ha tomado oficialmente el crédito por los ataques, se cree que Stuxnet fue el trabajo de las fuerzas cibernéticas de Estados Unidos e Israel.

Desde esa primera instancia de ataques de malware informados públicamente por estados nacionales, la guerra cibernética se ha convertido en una herramienta utilizada por los gobiernos de todo el mundo.

Se sospecha ampliamente que los actores del estado-nación estaban detrás de los ataques contra una central eléctrica de Ucrania, pero no solo los sistemas físicos y la infraestructura son los objetivos de la guerra cibernética.

Mientras tanto, los actores en todos los lados de las divisiones diplomáticas continúan emprendiendo campañas de espionaje cibernético contra objetivos potencialmente útiles .

¿Cómo proteges contra el malware?

Algunas de las prácticas más básicas de ciberseguridad pueden contribuir en gran medida a proteger los sistemas, y sus usuarios, de ser víctimas de malware.

El simple hecho de garantizar que el software esté parcheado y actualizado, y todas las actualizaciones del sistema operativo se apliquen lo más rápido posible después de su lanzamiento, ayudará a proteger a los usuarios de ser víctimas de ataques utilizando ataques conocidos.

Una y otra vez, los retrasos en la aplicación de parches han llevado a las organizaciones a ser víctimas de ataques cibernéticos, que podrían haberse evitado si se hubieran aplicado los parches tan pronto como se lanzaron.

WannaCry

Una de las razones por las que el brote de WannaCry impactó al Servicio Nacional de Salud del Reino Unido fue que, a pesar de las advertencias de que debían aplicarse, no se habían reparado grandes franjas de sistemas semanas después de que estuviera disponible una actualización de seguridad para protegerse contra la vulnerabilidad de EternalBlue .

También es común que las campañas de espionaje cibernético aprovechen las explotaciones para las que existen soluciones y que aún comprometan con éxito los objetivos , ya que nadie se molestó en aplicar los parches.

La lección que se debe aprender aquí es que, a veces, puede parecer una tarea lenta e inconveniente aplicar parches, especialmente en toda la red, pero puede resultar una barrera efectiva contra el malware.

Instalar algún tipo de software de ciberseguridad también es un medio útil de protección contra muchas formas de ataque.

Muchos proveedores actualizarán sus programas con nueva inteligencia de amenazas, que se aplica para buscar y detectar nuevo malware de forma semanal o incluso diaria, brindando la mayor protección posible contra el malware, en caso de que algo intente ingresar al sistema.

Por ejemplo, los visitantes a sitios de abrevaderos deben estar protegidos contra ataques, mientras que los archivos sospechosos o peligrosos recibidos por correo electrónico pueden ponerse en cuarentena.

Te Puede Interesar:

Cómo Limpiar tu Teléfono de Bacterias y otros Bichos Raros !!!

Qué es un Servicio de VPN ? La guía para proteger...

Qué es la Inteligencia Artificial : Todo lo que necesitas saber...

Cómo Traducir Conversaciones en Tiempo Real con Google Assistant

Gmail: Cómo Recuperar Correo Enviado por Error

Si quieres conocer otros artículos parecidos a ¿Qué es el Malware? Todo lo que necesita saber sobre virus, troyanos puedes visitar la categoría Tecnología.

Te puede Salvar:

Subir

Usamos cookies para asegurar que te damos la mejor experiencia. Si continúas navegando asumiremos que estás de acuerdo con ello. Puedes también dar clic en “Aceptar”, para consentir Más