¿Qué es el malware?
El malware, término que se refiere a todo software con intenciones maliciosas, tiene como objetivo infiltrarse en un dispositivo, robar datos o afectar archivos importantes en un equipo específico. Según el INCIBE (s.f.), el malware se ejecuta «sin el conocimiento ni la autorización del usuario del equipo infectado», lo cual permite a los actores cibernéticos tomar el control del equipo y realizar acciones perjudiciales para el equipo y su propietario.
Relacionado con el concepto de malware se encuentra el de cracker, un «falso hacker» con intenciones maliciosas. Los crackers suelen ser quienes crean el malware y lo ponen a disposición para «descargar malware». Buscan vulnerar un sistema de ciberseguridad, un programa informático o cualquier otro componente del ciberespacio con el objetivo de dañarlo o destruirlo.
Diferencia entre hacker y cracker
Para entender qué son los malwares y qué no, es útil diferenciar entre hacker y cracker. Mientras que el hacker utiliza los lenguajes de programación para resolver problemas, el cracker los usa para crear problemas. De manera más sencilla, el cracker es el sinónimo cibernético de lo que históricamente se ha llamado «vándalo».
Tipos de malware
Hay varios tipos de malware, y para este artículo, nos basaremos en la clasificación de García Monje (2017), que es la más completa que se ha consultado. Algunos de los tipos más comunes de malware incluyen:
- Virus informático: Programa o código malicioso y autorreplicante que se introduce en el dispositivo del usuario sin su conocimiento ni su permiso (Latto, 2020). Por lo general, son fácilmente detectables dado que el dispositivo cuando está infectado ve claramente mermado su rendimiento y velocidad.
- Gusano informático: Programa malicioso que se autorreplica y se aloja en diversas ubicaciones del dispositivo, con el objetivo de colapsar el dispositivo y la red informática a la que esté conectado. Es considerado un subtipo de virus informático (Panda Security, s.f.).
- Spyware: Programa informático que, al instalarse en un dispositivo, recopila sin consentimiento información del usuario, la cual es enviada a un servidor remoto administrado por el ciberatacante.
- Troyano: Programa informático no autorreplicante cuyo fin es la instalación de otros programas maliciosos una vez es instalado en un dispositivo —bajo la falsa apariencia de ser un programa seguro—, de tal manera que se hace con el control total del dispositivo para destruir información o reenviar datos confidenciales, entre otros objetivos malévolos.
- Phishing: Consiste en el envío —generalmente masivo— de correos electrónicos no deseados, bajo la apariencia de un remitente legítimo o de gran prestigio (bancos, entidades gubernamentales, etc.), cuyo objetivo suele ser el robo de información del usuario o la instalación de malware mediante archivos adjuntos. Es cierto que no se trata de un malware en sí, aunque el phishing puede llevar consigo la introducción de software malicioso en el dispositivo receptor del correo electrónico.
- Adware: Software —en ocasiones clasificado como “no deseado” (véase PUP)— que suele ser gratuito ya que se basa en la presentación de anuncios en la pantalla del dispositivo del usuario. El objetivo del despliegue de este tipo de malware es claramente económico, gracias a los beneficios que el desarrollador obtiene al mostrarse anuncios en el dispositivo receptor —bien durante la instalación del programa, o bien durante su ejecución una vez finalizada la instalación.
- Rootkit: Software malicioso diseñado para otorgar permisos de administrador en un dispositivo al desarrollador de éste, de manera que pueda manipular “silenciosamente” la totalidad del dispositivo sin consentimiento del usuario. “Pueden servir para ocultar el funcionamiento de otro malware” (Rivera, 2013).
- Keylogger: Hardware o software malicioso diseñado para registrar la información procedente de cualquier dispositivo de entrada en un equipo —como puede ser un teclado, un ratón, una cámara, etc.—, y obtener así información confidencial, como pueden ser contraseñas o datos privados.
- Ransomware: Código malicioso que bloquea o “secuestra” el acceso a una parte de los archivos almacenados en un dispositivo generalmente mediante el cifrado de los datos, exigiendo un rescate o pago económico para restaurar dicho acceso a la información por parte del usuario.
- Backdoor (o puerta trasera): Secuencia especial de código de programación que compone un software, el cual permite obtener el control del dispositivo en el que se encuentra instalado. Es un tipo de troyano que evade los sistemas de seguridad y autenticación para acceder al control total del dispositivo.
- Botnet: Red de bots (robots informáticos) infectados por un malware y cuyo control recae en un atacante en remoto, pudiendo utilizarse para llevar a cabo actividades maliciosas (INCIBE, s.f.).
- Rogue software: Tipo de “malware” que engloba a todo programa informático “de seguridad” aparentemente inofensivo y que el usuario, al instalarlo en su dispositivo de buena fe, termina infectándose al realizar un falso análisis del equipo para detectar amenazas. Se les conoce como “falsos programas de seguridad” (Rivero, s.f.) ya que convencen al usuario para que instale el programa y pueda “analizar” su equipo en busca de ciberamenazas. Una vez lo instala, descubre que el programa le exige la instalación de otro programa —malicioso— para eliminar la supuesta infección.
Herramientas de análisis de malware
Debido a la cada vez mayor sofisticación de los programas maliciosos, puede decirse que las soluciones de seguridad disponibles en el mercado se encuentran un paso por detrás de los grupos cibercriminales que desarrollan malware. En consecuencia, es imprescindible “contar con mecanismos que permitan estudiar la manera en que opera el malware” (Fuentes, 2008).
Las dos principales técnicas de análisis de malware son las siguientes (ídem): por un lado, el análisis estático del código fuente del programa malicioso, lo cual requiere hacer uso de herramientas de gran complejidad como la ingeniería inversa o los desensambladores (disassemblers en inglés).
Por otro lado, el análisis dinámico del comportamiento se caracteriza por su mayor atracción para los investigadores al ser un proceso menos monótono que el anterior. Para realizar este análisis dinámico, se requiere crear un ambiente controlado —bien mediante máquinas virtuales/sandbox o bien mediante intranets u otro tipo de red con tráfico restringido— para monitorizar cómo se comporta el malware dentro de un dispositivo y de una red.
Según el listado creado por González (2021), las principales herramientas que pueden descargarse para el análisis de malware dependen del tipo de análisis que se desee realizar:
- Análisis estático: Pestudio, PEBear, CFF Explorer y Resource Hacker.
- Análisis dinámico: Process Hacker, Process Explorer, RegShot, Autoruns y Wireshark.
Para profundizar más sobre cada una de las herramientas mencionadas anteriormente, se recomienda consultar la bibliografía.
No obstante, conviene recordar que existe una correlación entre la clasificación de malware y las técnicas de detección (Rivera-Guevara, 2018), ya que al mejorar una de ellas la otra se ve beneficiada igualmente, lo cual permite diseñar y agilizar los procesos de despliegue de medidas preventivas y de respuesta en caso de ciberataque.
Para protegerse de estos diferentes tipos de malware, es fundamental tener instalado un software de seguridad confiable. Un buen ejemplo de esto es Malwarebytes. Fundada en 2008, Malwarebytes Inc. es una empresa estadounidense de seguridad en Internet que se especializa en proteger computadoras, smartphones y empresas de malware y otras amenazas1234. Malwarebytes ofrece una amplia gama de herramientas de seguridad, incluyendo protección en tiempo real, escaneo de malware, bloqueo de sitios web maliciosos, y más.
En conclusión, cuando hablamos de «descargar malware», se refiere a la acción de los actores cibernéticos de distribuir software malicioso. Por el contrario, cuando hablamos de «descargar Malwarebytes», nos referimos a la acción de instalar una herramienta de seguridad confiable para proteger nuestros dispositivos de dichos softwares maliciosos. Es vital entender estas diferencias y tomar medidas para proteger nuestra información y dispositivos.
Consejos para evitar infecciones por malware
Protegerse contra el malware no es tarea fácil cuando hablamos desde la perspectiva de una organización, a lo cual se le suma el más que probable mensaje alarmista que se le transmite a los usuarios de a pie cuando se les habla de este tema.
No obstante, la solución principal para evitar infecciones por malware no es otra que el sentido común, es decir, al igual que una persona protege sus pertenencias para evitar robos, lo mismo debe hacerse para proteger la información que contienen los dispositivos que utilizamos en el día a día. Para ello, la ciberseguridad se está erigiendo como la práctica que tanto organizaciones como usuarios tienen cada vez más presente.
Desde servidores, pasando por los archiconocidos smartphones, hasta los auriculares bluetooth que hayamos adquirido recientemente. Todos los dispositivos electrónicos son vulnerables ante posibles ciberamenazas, lo cual ha despertado la preocupación por elementos recientemente “conectados” a Internet como son los coches eléctricos (véase Mendoza, 2022) o incluso las neveras “inteligentes” (vid. Rouhandeh, 2021). Por tanto, la ciberseguridad es a la vida cibernética lo que el café a muchas personas cada mañana: imprescindible.