¿Qué tipo de malware es el más peligroso?

Actualmente hay tantos programas
maliciosos que puede que sientas curiosidad por saber cuál es realmente el más
peligroso. Esto es lo que debes saber.




El panorama en línea está plagado de
varios tipos de malware, muchos de los cuales tienen el potencial de dañarte de
alguna manera. Pero de todas las cepas de malware que existen hoy en día,
¿cuáles son las más peligrosas y cuáles representan la mayor amenaza para las
organizaciones y las personas por igual?

1.
Ransomware

malware más peligroso

De todas las variaciones de malware
disponibles en este momento, el ransomware es sin duda uno de los más preocupantes. Este tipo de programa
de malware esencialmente mantiene como rehenes los datos o sistemas del
objetivo, interrumpiendo las operaciones y amenazando con filtraciones.

Esto se hace mediante el cifrado, y el atacante tiene la
clave de descifrado. El atacante solicita un cierto rescate a cambio de la
clave de descifrado (de ahí el nombre «ransomware»), pero este
rescate suele ser muy alto, especialmente si el objetivo es una organización
más grande. Echemos un vistazo a un ejemplo de un ataque de ransomware para
comprender mejor cómo funcionan.

El evento de Colonial Pipeline es uno
de los casos más famosos de ataques de ransomware hasta la fecha. Colonial
Pipeline, el sistema de oleoductos refinados más grande de Estados Unidos, se
convirtió en el objetivo de un ataque de ransomware el 7 de mayo de 2021.

En este día, se produjo un gran
estancamiento en las operaciones de Colonial Pipeline cuando DarkSide, una
plataforma de ransomware como servicio
de renombre mundial, cargó con éxito malware en sus sistemas informáticos. El
ransomware de DarkSide se ha utilizado en una serie de ataques graves por parte
de varios operadores. Esto se debe a que los servicios de ransomware como servicio
ofrecen a los usuarios sus propios programas de ransomware a cambio de una
tarifa, por lo que cualquiera que pague esta tarifa puede usar el ransomware de
DarkSide para sus propios ataques.

Nadie sabe exactamente cómo se
implementó con éxito el ransomware en los sistemas de Colonial Pipeline, aunque
se supone que algún tipo de vulnerabilidad de seguridad abrió una puerta a los
atacantes. De cualquier manera, causó mucho daño. El ransomware cerró las
operaciones de Colonial Pipeline, lo que provocó grandes interrupciones e
inconvenientes en todo el país. Dado que Colonial Pipeline suministra gas a una
gran parte de los Estados Unidos, desde Texas hasta Nueva York, un cierre, por
temporal que sea, siempre será una mala noticia.

Los operadores de DarkSide detrás del
ataque al Oleoducto Colonial exigieron la impactante suma de $5 millones a
cambio de la clave de descifrado, que, en última instancia, la empresa terminó
pagando. Afortunadamente, en 2022, el Departamento de Justicia de Estados
Unidos recuperó 2.3 millones de dólares del rescate pagado en forma de Bitcoin. Pero mientras las autoridades
continúan tomando medidas enérgicas contra el ciberdelito, muchos atacantes
siguen pasando desapercibidos, especialmente cuando utilizan técnicas más
sofisticadas.

Los ataques de ransomware ciertamente
van en aumento, lo que hace que su amenaza sea aún más frecuente. Solo en 2021,
se llevaron a cabo 623.3 millones de ataques de ransomware, un aumento del 105%
desde 2020 (según lo encontrado por AAG). Sin embargo, los ataques se redujeron
en un 23% en 2022, lo que es algo esperanzador, pero de ninguna manera sugiere
que no estemos en riesgo de ser atacados.

2.
Registradores de teclas (Keyloggers)

malware más peligroso

Puede que no te des cuenta, pero
escribes muchas cosas confidenciales en tu teclado. Ya sea su dirección de
correo electrónico, número de teléfono o incluso una conversación privada con
otras personas, todo se ingresa con tu teclado. Los ciberdelincuentes lo saben
y, por lo tanto, han desarrollado un tipo de programa malicioso conocido como keylogger.

Como sugiere el nombre, los keylogger registran cada pulsación de
tecla
que realizas en tu PC de escritorio o portátil. Y eso significa todas y
cada una de las pulsaciones. Cada vez que ingresas tu correo electrónico,
contraseña, información de la tarjeta de pago o cualquier otro tipo de
información confidencial, el atacante que implementó el registrador de teclas
puede verlo todo. Esto significa que tienen acceso a una amplia gama de
información altamente confidencial, que pueden utilizar en su beneficio.

Una vez que el atacante obtiene tus
datos privados, puede usarlos directamente para hackear tus cuentas, robar tu
identidad o acceder a tus fondos, o puede venderlos en un mercado ilícito para que otro actor malintencionado los explote.
De cualquier manera, una operación exitosa de registro de teclas puede poner en
peligro tu seguridad y privacidad.

Lo que es particularmente preocupante
acerca de los programas de registro de teclas es que a menudo pueden eludir la
detección antivirus. De hecho, se ha estimado que 10 millones de computadoras
en los Estados podrían estar actualmente infectadas con malware keylogger
(según lo declarado por VPN Overview).




Hay varios tipos de keyloggers
populares hoy en día, y algunos vienen dentro de otros tipos de programas de
malware, como el spyware. Algunos
tipos notables de keyloggers incluyen WinSpy, Activity Keylogger y Revealer
Keylogger.

3. Troyanos

Si no sabes qué es un Caballo de Troya (o simplemente un
Troyano) en términos de seguridad cibernética, es posible que hayas oído hablar
de él a través del infame mito griego antiguo Odisea, en el que la ciudad de
Troya es invadida cuando le regalan un gran caballo con soldados escondidos
dentro. Y hay una razón por la que los troyanos tienen este nombre: están
diseñados para engañar.

El objetivo de un troyano es llevar a cabo actividades
maliciosas en tu dispositivo mientras permanece oculto. A menudo vienen en
forma de aplicaciones que parecen inofensivas, pero en realidad están equipadas
con software peligroso que puede causar mucho daño.

Digamos, por ejemplo, que un troyano
está cargado en tu computadora. Tal vez hayas visto una nueva aplicación que
podrías disfrutar, aunque no ha sido ampliamente revisada ni confirmada como
confiable. Es posible que incluso hayas descargado una aplicación de un sitio web, en lugar de hacerlo a través de tu
tienda de aplicaciones predeterminada (como Google Play). Una vez que el
usuario descarga la aplicación maliciosa y su archivo ejecutable, el troyano
puede comenzar a funcionar.

Pero los troyanos no solo vienen en
forma de aplicaciones engañosas. También pueden surgir de otras descargas de
archivos que realices en línea, como abrir un archivo adjunto de correo
electrónico enviado por un usuario malintencionado. Por lo tanto, si alguna vez
te envían un archivo desde una dirección nueva o sospechosa, ten mucho cuidado
al abrirlo. Hay varias formas de detectar un
archivo adjunto malicioso
, como analizar la extensión del archivo o
ejecutarlo a través de un escáner de archivos adjuntos para determinar su legitimidad.

Hay una serie de cosas que un troyano
podría hacer en tu dispositivo, incluidas la filtración y la modificación de
datos. Estas dos opciones por sí solas dan a los ciberdelincuentes una cantidad
preocupante de control sobre tu información almacenada.

El malware
representa un gran riesgo para todos los usuarios de Internet

A medida que seguimos confiando en la
tecnología para las actividades diarias, nuestra exposición a programas
maliciosos solo aumenta. Es absolutamente crucial que nos tomemos en serio
nuestra seguridad digital para que estemos mejor protegidos contra estos
programas altamente peligrosos. Tomar algunas medidas adicionales para proteger
nuestros dispositivos puede marcar la diferencia en caso de que un
ciberdelincuente nos ataque, así que considera los niveles generales de
seguridad de tu tecnología hoy para asegurarte de que te estás protegiendo
tanto como puedas.

¿Cuál es la diferencia entre virus, gusanos, ransomware, troyanos, bots, malware y spyware?

Fuente: MakeUseOf

Deja un comentario