Está en la página 1de 36

Malware

¿Qué es un ataque por malware?

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones
dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar
daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.
Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas
de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.
Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un ordenador o una red de
ordenadores. Además, el malware suele ir acompañando a los correos electrónicos de phishing que roban la
información.

www.cybercamp.usal.es
Tipos más comunes de malware

- Virus

- Adware

- Gusano

- Troyano

- Spyware

www.cybercamp.usal.es
¿Cómo prevenir estos ataques?

Para prevenir que un malware se infiltre en los dispositivos de un usuario, lo más importante es contar con un
antivirus para protegerlo. Otros consejos generales (luego iremos viendo algunos consejos y recomendaciones para
algún tipo en particular) para prevenirlo serían:
· Ser precavido a la hora de introducir cualquier tipo de dato personal en los sitios web de internet o publicarlos en
redes sociales.
· Revisar la dirección del remitente de los correos que recibe, además de verificar los dominios y también de los sitios
web que visitas: algunos delincuentes solo modifican una letra para que las víctimas no noten el fraude, como vimos.
· Actualizar el software de los dispositivos ya que la obsolescencia del mismo potencia la infiltración del Malware.
· Ser precavido a la hora de descargar un archivo de un sitio web desconocido, sobre todo, de sitios web piratas ya
que no solo es ilegal, sino que también puede exponer el dispositivo a malware. Los sitios que ofrecen software y
medios pirateados también se usan a menudo para distribuir malware cuando se visita el sitio. A veces el software
pirateado se incluye con malware y otro software no deseado cuando se descarga.
·No conecte unidades extraíbles desconocidas

www.cybercamp.usal.es
¿Qué técnicas o métodos de infección son los más comunes?

Antes de entrar en materia y analizar los tipos de malware y sus peculiaridades, veremos qué técnicas de infección
de malware nos podemos encontrar hoy en día:
· Errores de software: muchos virus tratan de explotar y manipular los errores de seguridad, es decir defectos de
diseño en un sistema o en el software de aplicación, para así propagarse e infectar todos los equipos con las mismas
características. La mayoría de programas son diseñados con características de seguridad para evitar el uso no
autorizado de los recursos del sistema, de ahí la importancia de utilizar software fiable.
· Ingeniería social y fallos de usuarios: para poder infectar un equipo, el malware debe conseguir permisos para
ejecutar su código. Por eso, muchos se adjuntan en archivos ejecutables que, en ocasiones, pueden formar parte de
programas legítimos. Cuando esto ocurre y el usuario intenta iniciar dicho programa, el archivo adjunto con el
malware se ejecuta simultáneamente. Así, en los sistemas operativos que utilizan extensiones de archivo para
determinar asociaciones de programas el tipo de extensión los hackers suelen asegurarse de que estás se ocultan
para engañar al usuario.
· Vulnerabilidades de los sistemas operativos: la gran mayoría de virus se concentran en buscar vulnerabilidades en
los sistemas operativos más populares del mercado. Esto hace que en caso de hallar una vulnerabilidad, pueda ser
propagada de forma simultánea en los millones de usuarios ejecutan diariamente el mismo conjunto de aplicaciones.

www.cybercamp.usal.es
Principales estrategias de difusión

· Redes sociales: la aparición de redes sociales ha proporcionado a los cibercriminales una plataforma masiva para
distribuir elementos maliciosos. Anteriormente los correos electrónicos eran el principal medio para enviar Spam, pero
la aparición de Facebook, Twitter y WhatsApp le ha dado una nueva dimensión a este tipo de malware. A partir de
cuentas falsas se envían mensajes en cadena, difunden enlaces maliciosos, comparten contenido inapropiado o
suplantan la identidad de los usuarios para conseguir sus fines.
· Sitios Web falsos: es uno de los métodos más empleados en las últimas décadas. Se crean webs a través de
plataformas como Wordpress y se preparan para descargar o instalar scripts maliciosos al acceder el usuario.
· Juegos en línea. En este tipo de plataformas el malware se propaga a través de juegos, especialmente aquellos
dirigidos a los más pequeños. Se intenta inducir al usuario a clicar y aceptar cualquier condición para continuar. Muy
popular también entre las aplicaciones móviles gratuitas. En este caso los archivos contienen un código malicioso
que, cuando se descarga e instala, infecta el equipo y compromete la información.
· Anuncios en línea. Algunos programas maliciosos acechan a los usuarios simplemente por navegar en la red, en
ocasiones incluyendo sitios legítimos. Es una técnica que se ha observado en los últimos años con malware de
minería de criptomonedas. También ocurre en anuncios maliciosos -publicidad online con códigos ocultos- que se
activan con un clic o mediante pop-ups.

www.cybercamp.usal.es
Ejemplo - Ingeniería social y redes sociales

Hoy en día, la ingeniería social es responsable de


más del 90% de todos los ciberataques y uno de
sus principales vectores de ataque son las redes
sociales. En este ejemplo, veremos qué fácil puede
llegar a ser sufrir algún tipo de ciberataque
mediante la ingeniería social si no tenemos
cuidado.
Pongámonos en el caso de que sueles usar
Instagram y un día, te llega la siguiente notificación,
podría ser una tentación pensar que lo has ganado
y pinchar en el enlace del perfil que te ha
mencionado. Pero veremos,a continuación, el
riesgo que conllevaría hacer esto.

www.cybercamp.usal.es
Ejemplo - Ingeniería social y redes sociales

El modus operandi de estos sorteos siempre es el


mismo, una vez que el usuario se dirige al enlace
buscando ese premio que le acaban de notificar,
aparece una web mucho mejor elaborada que el
perfil de Instagram, desde donde arranca esta
estafa con un cuestionario. La primera pregunta
que te plantean en esta página es si tienes un
iPhone y las respuestas son tres: "sí, tengo un
iPhone"; "Sí, todos mis dispositivos son de Apple"; y
"No, pero quiero tener uno". Tras esto, lo que
parecen ser comentarios de Facebook, alabando
que sí es posible conseguir un iPhone 13 por 2
euros como ellos mismos han conseguido.
La web afirma que esas preguntas son para
demostrar que no eres un robot. Cuando acabas, te
da a escoger entre varios dibujos en forma de
paquete de regalo. Tienes dos intentos., pero
siempre te va a tocar a la primera. Eso se traduce,
de acuerdo con esta estafa, en que tenemos que
rellenar un formulario con nuestros datos y en un
plazo de entre 5 y 7 días recibiremos el paquete.
www.cybercamp.usal.es
Ejemplo - Ingeniería social y redes sociales

La mayoría de estas páginas pretenden robar datos


personales, incluyendo datos bancarios.
Relacionándolo con la distribución de malware la
página también podría solicitar una supuesta
actualización del navegador o llevarnos a una
página que explote una vulnerabilidad en nuestro
navegador
Con este ejemplo hemos podido ver el riesgo que
implican estas estafas, para evitarlas basta con
aplicar lo que hemos visto con el Phishing, como
fijarse siempre en los dominios de las webs y no dar
NUNCA datos personales si no conocemos bien el
sitio web

www.cybercamp.usal.es
Virus - Tipo de Malware

Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo a su
vez, es un tipo de software malicioso que se adhiere a otros programas, se autorreplica y se propaga a otros
ordenadores.
Su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma
el control con el objetivo de infectar un ordenador y propagarse.
Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de molestar hasta otros
que pueden dañar muy seriamente tu ordenador borrando archivos que repercuten directamente en su
funcionamiento. En cualquiera de los casos, su punto en común es que todos modifican el normal comportamiento de
un ordenador.
Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro de archivos
ejecutables como los .exe de Windows. Eso sí, pueden hacerlo con los nombres de otras aplicaciones en un intento
de engaño y tratando de que ejecutes el programa.

www.cybercamp.usal.es
¿Cómo se propagan los virus?

Estas son algunas de las formas más comunes en que los virus informáticos se propagan y pueden acabar en su
ordenador:
· Correos electrónicos: un método de ataque común de los ciberdelincuentes. Los correos electrónicos como los
utilizados en los ataques de phishing pueden llevar adjuntos archivos dañinos o enlaces maliciosos.
· Descargas: los hackers pueden ocultar los virus en aplicaciones, en documentos enviados mediante servicios para
compartir archivos, en complementos y en casi cualquier sitio donde haya archivos disponibles para descargar.
· Servicios de mensajería: los virus se pueden extender mediante SMS o servicios de mensajería como Facebook
Messenger, WhatsApp e Instagram. En estos casos, como en el correo electrónico, suelen tomar la forma de enlaces
maliciosos y archivos ejecutables. Teniendo en cuenta lo visto con el Phishing, el modus operandi es el mismo.
· Software antiguo: si no actualiza las aplicaciones o el sistema operativo, puede estar exponiéndose a
vulnerabilidades que los ciberdelincuentes pueden aprovechar para propagar virus informáticos.
· Malvertising: los virus pueden estar ocultos en los anuncios en línea, como los banner publicitarios que se muestran
a través de los intercambios de anuncios. El malvertising permite a los delincuentes ocultar el código malicioso
incluso en sitios web legítimos y de confianza.

www.cybercamp.usal.es
Ejemplo de difusión de los virus

La falsa factura que suplanta a dos conocidos bancos para instalar un virus
La Guardia Civil alerta en sus redes sociales sobre una nueva campaña con la que
los ciberdelincuentes intentan llamar la atención de sus víctimas. Así, la supuesta
factura llega en nombre del BBVA y el Banco Santander y solicita el pago de una
serie de deudas pendientes, según informa el instituto armado en su cuenta del
pajarito.
Estos mensajes, que llegan en forma de correo electrónico, se identifican con el
asunto 'Confirming – Aviso de pago' o 'BBVA-Confirming Facturas Pagadas al
Vencimiento'. Como ocurre en otros envíos similares, si se ejecuta la descarga del
archivo un malware [virus informático] infectará el dispositivo.

www.cybercamp.usal.es
Ejemplo de un virus: Michelangelo

El virus tomó el nombre de Michelangelo en los medios


en honor al artista renacentista que cumplía años el 6 de
marzo, misma fecha en que se infectaba la computadora
si se encendía.
Al encenderse, el virus reemplazaba con instrucciones
basura la unidad de arranque del sistema MS DOS (uno
de los sistemas operativos para sistemas informáticos
basados en una arquitectura x86 y diseñados por
Microsoft), tanto del disco duro como de la unidad lectora
de disquetes, por lo que prácticamente era imposible
recuperar la información del sistema. Cada año, el virus
permanecía inactivo hasta el 6 de marzo, el cumpleaños
del artista renacentista Michelangelo.
Se estima que logró infectar a más de cinco millones de
computadoras de todo el mundo y generó mucho revuelo
y atención por parte de los medios. En una nota
publicada por Los Angeles Times, en Japón, el virus
infectó a una pequeña empresa de arquitectura e
ingeniería civil a la cual los datos perdidos les representó
una pérdida económica valorada entre los 20.000 y los
30.000 dólares.
www.cybercamp.usal.es
Adware - Tipo de malware

El adware, una contracción de “advertising-supported software” (software con publicidad), muestra anuncios no
deseados —y a veces maliciosos— en la pantalla del ordenador o dispositivo móvil, redirige los resultados de las
búsquedas a sitios web de publicidad y recopila los datos de los usuarios para venderlos a anunciantes sin su
consentimiento. No todo el adware es malware, ya que algunos son programas legítimos y se pueden usar de
manera segura.
El fin del adware es generar ingresos para su propietario, que gana dinero cada vez que uno hace clic en uno de los
anuncios mostrados. Además, no se detiene si cambia de navegador: el adware reside en el propio sistema
operativo, por lo que los anuncios seguirán ahí, no importa la aplicación que utilice para navegar.

www.cybercamp.usal.es
¿Cómo se propaga el Adware?

Existen dos tipos principales de adware que nos permitirán comprender de qué forma se propaga este tipo de
malware:
· Adware de un programa descargado: cuando descargas software gratuito, a menudo se incluye adware. Estos
programas de versiones gratuitas utilizan adware para financiar el desarrollo y la distribución. Este tipo de adware no
tiene intenciones maliciosas, pero puede resultar molesto.
· Adware en el sitio: este tipo de adware también se conoce como secuestro del navegador. Es cuando visitamos un
sitio web infectado y conduce a una instalación no autorizada de adware o se instala aprovechando una
vulnerabilidad del navegador. Luego, mientras navegamos, nos bombardean con anuncios, que, si bien asumimos
que provienen del sitio, en realidad se deben al adware que se instaló en el dispositivo.
En su nivel más extremo, el adware es un malware que puede recabar su información personal realizando un
seguimiento de los sitios web que visita o registrando las teclas que pulsa. Este aspecto del adware es muy similar al
spyware, un software espía malicioso que trataremos posteriormente.

www.cybercamp.usal.es
Ejemplo de difusión del Adware

Los videojuegos se han convertido en lugares en los que


cibercriminales pueden difundir malware. La descarga de
videojuegos es una de las vías de distribución usada por los
ciberdelincuentes para difundir malware, con un 88.56 % de
casos reportados. Una gran amenaza para los jugadores y sus
dispositivos es por medio de Adware, la forma de malware más
común en este caso.
Los usuarios que buscan en internet formas de avanzar más
rápido en los juegos, como hacks, o instaladores gratuitos, son
más vulnerables a los ataques de los ciberdelincuentes,
quienes podrían llegar a tener acceso a los dispositivos de los
jugadores por medio de archivos infectados. La creación de
webs falsas para conseguir ciertas bonificaciones en juegos
son también una práctica muy común para atraer a las
víctimas.

www.cybercamp.usal.es
¿Cómo prevenir el Adware?

Unos consejos de seguridad para protegernos frente al adware:


· Mantener hardware y software actualizados, de esa manera evitaremos posibles vulnerabilidades.

· Utilizar un bloqueador de publicidad fiable: un bloqueador de publicidad previene los anuncios mientras navega, lo
que puede eliminar las descargas de paso desde sitios web infectados.

· No hacer clic en anuncios que parezcan demasiado buenos para creerlos: cualquier anuncio que le ofrezca un
iPhone gratis o algo aparentemente increíble es, muy probablemente, una estafa.

· Leer los términos y condiciones de software y aplicaciones gratuitos antes de instalarlos, porque pueden incluir una
cláusula sobre la instalación de adware.

www.cybercamp.usal.es
Ejemplo de un ataque Adware: Vastflux

Un equipo de investigadores de la empresa de ciberseguridad, Human Security, ha alertado de una operación masiva
de fraude publicitario denominada ‘Vastflux’. Se estima que ha llegado a falsificar más de 1.700 aplicaciones,
principalmente para iOS.
Los atacantes superponían hasta 25 anuncios de forma que recibían dinero de las empresas anunciantes por poner
sus vídeos en las apps. Sin embargo, los usuarios solo veían un anuncio, aunque en los smartphones se detectaban
todos los anuncios. De ahí que la batería se agotara más rápido de lo habitual.
Este fraude publicitario no tiene un impacto malicioso para los usuarios de la aplicación. Sin embargo, provoca caídas
en el rendimiento del dispositivo, aumenta el uso de la batería y los datos de Internet, e incluso puede provocar el
sobrecalentamiento del dispositivo.

www.cybercamp.usal.es
Gusano - Tipo de malware

El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus
informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar
un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está
conectado un dispositivo.
Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante
tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por qué manipular ningún
programa ni hacer que el ordenador funcione incorrectamente, lo que los hace un poco más difíciles de detectar.
En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets. Se tratan de redes de
ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la orden para enviar SPAM
de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos ataques DDoS o de denegación
de servicio.

www.cybercamp.usal.es
¿Cómo se propagan los gusanos?

De nuevo, en base a los tipos de gusanos que existen, nos podemos hacer una idea de cómo se propagan:
· Gusanos de Internet: son programas completamente independientes. Utilizan un ordenador infectado para buscar
en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.
· Gusanos de correo electrónico: se propaga más comúnmente a través de archivos adjuntos de correo electrónico.
Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario
puede pensar que son archivos multimedia y no programas informáticos maliciosos.
· Gusanos para compartir archivos: a pesar de la ilegalidad, el intercambio de archivos y las transferencias de
archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo. Sin saberlo, exponen sus
ordenadores a la amenaza de los gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y
mensajería instantánea, estos programas suelen disfrazarse de archivos multimedia con una doble extensión.
· Gusanos de mensajería instantánea: se parecen a los gusanos de correo electrónico, con la única diferencia de su
método de distribución. Se disfrazan como archivos adjuntos o enlaces a páginas web. A menudo este gusano
informático va acompañado de mensajes cortos como “LOL” o “¡Debes ver esto!” para hacer creer a la víctima que un
amigo le ha enviado un vídeo divertido para que lo vea.

www.cybercamp.usal.es
Ejemplo de difusión de los gusanos

Han pasado ya 20 años de aquel 2003 cuando el gusano informático conocido como Blaster realizó uno de los
peores ataques a Windows de la historia. Su objetivo estaba claro y en este caso era el sistema operativo Microsoft
Windows XP y Windows 2000. El gusano atacaba los ordenadores aprovechando un fallo de seguridad de la
compañía y creó ataques de denegación de servicio distribuidos (DDoS) contra el sitio web de Microsoft.
Afectó a más de 100.000 ordenadores de Microsoft. El virus se propagaba automáticamente a otras máquinas
transmitiéndose a través principalmente del correo electrónico.
El gusano Blaster hacía que el sistema se reiniciara cada 60 segundos y, en algunos ordenadores, provocaba una
pantalla de bienvenida vacía. Una vez había infectado una red gigante, proseguía con el ataque rápidamente porque
los cortafuegos no impedían que las máquinas internas utilizaran un puerto específico.
El archivo ejecutable del gusano contenía un mensaje que hacía referencia al cofundador de Microsoft, Bill Gates:
"Billy Gates, ¿por qué haces esto posible? Deja de ganar dinero y arregla tu software".

www.cybercamp.usal.es
¿Cómo prevenir los gusanos?

Si un gusano logra acceder a su dispositivo, las consecuencias pueden ser graves. Lo bueno es que la prevención de
gusanos informáticos se reduce a unos pocos hábitos:
· No abras nunca archivos adjuntos extraños en el correo electrónico. Abrir un correo electrónico desconocido o
inesperado, aunque provenga de algún conocido, rara vez conduce a algo bueno.
· No hagas clic en anuncios sospechosos: algunos gusanos pueden infectar sitios web y propagarse a su equipo al
hacer clic en anuncios contaminados. Puede eliminar estos y la mayoría de los demás anuncios utilizando un
software de bloqueo de anuncios.
· Usa software actualizado: los gusanos se aprovechan del software obsoleto para acceder a su equipo. Para
contrarrestarlos, actualiza tu sistema operativo y otros programas tan pronto como estén disponibles los parches de
seguridad y las actualizaciones generales.
· Utiliza contraseñas seguras y exclusivas: algunos gusanos usan credenciales de inicio de sesión predeterminadas
de fábrica para infectar diferentes dispositivos. Protege tu teléfono, su equipo y cualquier otro dispositivo mediante
contraseñas seguras que sean difíciles de adivinar, y no uses la misma contraseña varias veces.

www.cybercamp.usal.es
Ejemplo de un gusano: ILOVEYOU

¿Qué harías si recibieras un correo de una persona conocida con un título como «Te amo»? Probablemente abrirlo
al instante. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano que causó estragos en
mayo de 2000.
La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de
la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título
ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script (LOVE-LETTER-FOR-YOU.TXT.vbs) y un
mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba
reenviándose a todos los contactos de la libreta del usuario, haciéndose pasar por este.
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico,
consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares.

www.cybercamp.usal.es
Troyano - Tipo de malware

Un troyano (o caballo de Troya) se oculta como software legítimo con el fin de engañarte para que ejecutes software
malicioso en tu equipo. Como parece legítimo, los usuarios lo descargan y, sin darse cuenta, permiten que el
malware entre en su dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un
host para funcionar. Una vez que un troyano se instala en un dispositivo, los hackers pueden usarlo para eliminar,
modificar o capturar datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu red.
El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo.
Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo
con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas
maliciosos puedan acceder a él.
Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también llegarán a ti
disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no harán nada malo al ser utilizados,
pero que enseguida empezarán a trabajar a tus espaldas sin que te des cuenta.
A diferencia de los gusanos informáticos de los que hemos hablado, los troyanos no se propagan a sí mismos.
Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes P2P u otras webs con
aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre otras cosas, para robar información
sin tu consentimiento a través de esa puerta trasera.

www.cybercamp.usal.es
¿Cómo se propagan los troyanos?

Los Troyanos se propagan vía internet y generalmente se hacen pasar por herramientas útiles de uso cotidiano o por
archivos más sencillos como, por ejemplo, archivos MP3, anuncios en el navegador e incluso aplicativos móviles. A
continuación, veremos las cuatro formas más comunes de infección por Troyanos:
· Bajando archivos crackeados o pirata: las copias ilegales de softwares, a primera vista parecen atrayentes, pero,
pueden esconder amenazas ocultas, capaces de comprometer el dispositivo en cuanto es ejecutado.
· Bajando softwares gratuitos: aplicaciones gratuitas también representan un riesgo elevado, principalmente si está
siendo ofrecido en un sitio web que no es confiable, como un archivo de torrents, por ejemplo.
· Phishing: el medio más común de infectar dispositivos es a través del envío de correos electrónicos de phishing, los
cuales contienen la dirección y los teléfonos oficiales de la empresa, para inducir a la víctima a clicar en los links o
bajar los anexos enviados.
· Banners en sitios web sospechosos: mantente atento a los banners con promociones sospechosas o temas
sensacionalistas. Este tipo de contenido también es utilizado para inducir a los usuarios a clicar en links maliciosos
que desencadenen la acción de los troyanos.

www.cybercamp.usal.es
Ejemplo de difusión de un troyano
El sitio especializado en tecnología ThreatFabric publicó sobre un peligroso virus que afectaría fundamentalmente a
los celulares con sistema operativo Android. Según el medio, el malware vendría incorporado en versiones
alternativas de la aplicación de mensajería instantánea WhatsApp disponibles en Google Play Store.
Este virus conocido popularmente CypherRat es un virus troyano de administración remota, que posee la capacidad
de infectar y controlar dispositivos Android. El malware se distribuye, generalmente, a través de mods (aplicaciones
de terceros diseñadas para complementar a otras aplicaciones). Además. tendría la capacidad de recopilar
mensajes, llamadas, videos, grabaciones de audios, así como también localizar ubicaciones y acceder a cuentas
bancarias.
Los mods consisten en aplicaciones similares a WhatsApp, pero que suelen ofrecer algunas funciones alternativas
que lo complementan, por ejemplo fondos de pantallas interactivos, fuentes personalizadas, emojis y stickers. Este
tipo de apps alternativas y peligrosas que los usuarios descargan con mayor frecuencia suelen ser WhatsApp Plus y
WhatsApp Blue, por ejemplo.
Tras la instalación de la app dañina, el usuario debe iniciar sesión en la cuenta original de la plataforma. De esta
manera, el troyano se inserta en el dispositivo.

www.cybercamp.usal.es
¿Cómo prevenir un troyano?

· Descarga aplicaciones y software de fuentes oficiales. No confíar en el software gratuito.


· Los troyanos suelen alojarse en sitios de descarga de aplicaciones de terceros. Obtén el software directamente del
fabricante o de portales oficiales como la App Store de Apple y Google Play.
· No abrir archivos adjuntos de correos electrónicos desconocidos ni hacer clic en enlaces extraños..
· Utilice un bloqueador de anuncios o un navegador seguro.
· Algunos troyanos se propagan a través de anuncios web infectados. Un bloqueador de anuncios o navegador
privado evitará que estos y otros anuncios se carguen en el navegador, lo que impedirá que los sitios infectados le
proporcionen un troyano.
· Utiliza una herramienta antivirus.

www.cybercamp.usal.es
Ejemplo de un troyano: ZeuS

ZeuS apareció por primera vez en 2007 en un ataque para robar datos al Departamento de Transporte de los
Estados Unidos. Conocido principalmente como un troyano bancario, ZeuS suele utilizarse para robar información
financiera a través de dos técnicas basadas en el navegador:
· Registro de pulsaciones de teclas: el troyano registra las pulsaciones de teclas a medida que introduce información
en el navegador.
· Apropiación de formularios: ZeuS puede interceptar su nombre de usuario y contraseña cuando inicia sesión en un
sitio web.
Al difundirse ampliamente a través de correos electrónicos de phishing y descargas automáticas no autorizadas en
sitios web, ZeuS infectó a millones de ordenadores.

www.cybercamp.usal.es
Spyware - Tipo de malware

El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información
confidencial como datos financieros, información de cuentas, contraseñas y mucho más. El spyware puede
propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.
Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda
aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que
levantes la guardia y actúes con normalidad.
Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no
autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan datos sobre las acciones
realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet.
También pueden llegar a instalar otras aplicaciones.

www.cybercamp.usal.es
¿Cómo se propaga el Spyware?

El spyware se instala en los ordenadores sin el consentimiento de los usuarios. Se introducen, por ejemplo, cuando
se descargan archivos de Internet o de redes peer-to-peer (P2P), con la instalación de software libre o, en ocasiones,
simplemente cuando se visitan sitios web poco fiables. Además de recopilar información sobre la víctima puede tomar
el control de ciertas funciones del sistema, lo que aprovecha para mostrar anuncios, redirigir a páginas web no
seguras o llevar a cabo otras tareas encaminadas a molestar al usuario.
Pero su función principal es el robo de datos, que puede ir desde las preferencias básicas del sistema hasta el
registro de pulsaciones de teclas (poniendo en riesgo todas las contraseñas y nombres de usuario), así como las
claves guardadas y los datos bancarios. Asimismo, este tipo de malware pone en peligro la estabilidad del sistema,
fundamentalmente porque limita la capacidad operativa al ocupar espacio de procesamiento.

www.cybercamp.usal.es
Ejemplo de difusión del Spyware

El espionaje mediante el sofisticado spyware Pegasus, del que hablaremos


más tarde, continúa en la primera plana española: la Moncloa confirmó que
el Presidente del Gobierno y su Ministra de Defensa sufrieron un ataque en
el que a Pedro Sánchez le robaron más de 2,6 GB de información en dos
infecciones hasta ahora detectadas.
El Presidente del Gobierno de España utiliza un iPhone para su uso
institucional, un teléfono que le fue retirado por el Centro Nacional de
Inteligencia (el CNI) una vez la agencia de seguridad comprobó que había
sido atacado, e infectado, con el spyware Pegasus. Esta brecha de
seguridad hizo saltar las alarmas en el Gobierno y todas las agencias
encargadas de proteger los datos institucionales.
El mecanismo de ataque era habitualmente un intrincado mecanismo de
Phishing: en el móvil de la víctima saltaba un SMS de algún remitente
conocido que invitaba a visitar webs aparentemente limpias. Desde esas
webs se redireccionaba al dispositivo para la descarga en segundo plano
del spyware en sí que, una vez instalado, tomaría el control del teléfono
para robar la información deseada.
El ataque con Pegasus fue descubierto un año después de que se
produjese debido al escaso rastro que deja el avanzado spyware: debe
realizarse un análisis forense a los teléfonos para encontrar trazas de
infección.
www.cybercamp.usal.es
¿Cómo puedo prevenir el spyware?

Eliminar el spyware una vez se detecta es complicado. Por ello, lo mejor es prevenir el problema antes de que
suceda. La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de malware, empieza por
asumir la conducta correcta. Siga estas medidas básicas como mecanismo de autodefensa ante ataques
cibernéticos:
- No abrir correos electrónicos de remitentes desconocidos.
- No descargues archivos a menos que provengan de una fuente fiable.
- Coloca el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.
Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos sobre protección
cibernética, los hackers han desarrollado métodos más sofisticados para la transmisión de spyware; es por ello que la
instalación de un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de
spyware avanzado.
Decántate por programas de seguridad informática que incluyan protección en tiempo real. La protección en tiempo
real bloquea los ataques de spyware y otras amenazas antes de que puedan activarse en su ordenador. Algunos
productos antivirus o de seguridad informática tradicionales se sirven casi exclusivamente de la tecnología de
detección basada en firmas y resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de
las nuevas amenazas.

www.cybercamp.usal.es
Ejemplo de un spyware: Pegasus

Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS y Android, desarrollado por la
firma cibernética israelí, NSO Group.
Para hacerte una idea, el atacante puede pedirle a este tipo de malware que lea tus mensajes de texto o tus
llamadas, que obtenga tus contraseñas, o que te localice a través de GPS. También puede acceder a tus fotografías
y robarlas, o acceder a tu información de aplicaciones y redes sociales, pudiendo leer tus conversaciones en
iMessage, WhatsApp y Telegram o las cosas que publicas.
Un ejemplo de ataque mediante Pegasus es el que hemos visto a Pedro Sánchez. Según confirmó el Centro
Criptológico Nacional tras un análisis forense del móvil de Pedro Sánchez, se determinó que el iPhone del presidente
fue infectado en dos ocasiones: la primera en mayo de 2021 y le extrajeron 2,6 GB de información; la segunda en
junio de 2021 y robaron 130 MB. Aún no trascendió el contenido de esos datos.

www.cybercamp.usal.es
Bibliografía

https://www.kaspersky.es/resource-center/threats/types-of-malware
https://www.oodrive.com/es/blog/seguridad/top-10-principales-tipos-de-ciberataques/
https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera
https://www.ciberseguridadpyme.es/actualidad/tipos-de-ciberataques-ataques-por-malware/
https://www.pandasecurity.com/es/security-info/infection-techniques/
https://es.malwarebytes.com/malware/
https://softwarelab.org/es/que-es-spyware/
https://www.avast.com/es-es/c-malware
https://www.lasprovincias.es/sociedad/falsa-factura-bancos-20230213160148-nt.html
https://www.mdzol.com/sociedad/2023/2/7/michelangelo.html
https://bitlifemedia.com/2023/01/smartphones-infectados-fraude-publicitario/

www.cybercamp.usal.es
Bibliografía

https://www.infobae.com/america/tecno/2022/09/08/los-videojuegos-usados-para-difundir-malware-entre-gamers/
http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron-al-mundo/
https://www.xatakamovil.com/seguridad/pegasus-ataque-al-movil-pedro-sanchez-como-se-produjo-cuando-que-manera-robaron-datos
https://www.xataka.com/basics/que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo
https://www.ambito.com/informacion-general/whatsapp/virus-del-caballo-que-se-trata-y-que-es-tan-peligroso-los-usuarios-n5632735
https://computerhoy.com/noticias/tecnologia/hace-19-anos-vivimos-peores-virus-windows-fue-apocalipsis-blaster-1107675
https://www.20minutos.es/noticia/4812010/0/usan-falsos-sorteos-reclamo-timarte-cuidado-recibes-notificacion-anuncio-ganador-
iphone-pro/
https://www.genbeta.com/actualidad/enhorabuena-has-ganado-iphone-13-bombardeo-instagram-estafa-te-decimos-como-evitarlo

www.cybercamp.usal.es
GRACIAS

También podría gustarte