Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

El panorama en línea está plagado de varios tipos de malware, muchos de los cuales tienen el potencial de dañarlo de alguna manera. Pero de todas las cepas de malware que existen hoy en día, ¿cuáles son las más peligrosas y cuáles representan la mayor amenaza para las organizaciones y las personas por igual?

1. Secuestro de datos

De todas las variaciones de malware disponibles en este momento, el ransomware es sin duda uno de los más preocupantes. Este tipo de programa de malware esencialmente mantiene como rehenes los datos o sistemas del objetivo, interrumpiendo las operaciones y amenazando con filtraciones.

Esto se hace mediante el cifrado, y el atacante tiene la clave de descifrado. El atacante solicitará un cierto rescate a cambio de la clave de descifrado (de ahí el nombre "ransomware"), pero este rescate suele ser muy alto, especialmente si el objetivo es una organización más grande. Echemos un vistazo a un ejemplo de un ataque de ransomware para comprender mejor cómo funcionan.

instagram viewer

El evento del Oleoducto Colonial es uno de los casos más famosos de ataques de ransomware hasta la fecha. Colonial Pipeline, el sistema de oleoductos refinados más grande de Estados Unidos, se convirtió en el objetivo de un ataque de ransomware el 7 de mayo de 2021.

En este día, se produjo un gran parón dentro de las operaciones de Colonial Pipeline cuando DarkSide, un mundialmente conocido plataforma de ransomware como servicio, cargó con éxito malware en sus sistemas de TI. El ransomware de DarkSide se ha utilizado en una serie de ataques graves por parte de varios operadores. Esto se debe a que los servicios de ransomware como servicio ofrecen a los usuarios sus propios programas de ransomware en intercambiar por una tarifa, por lo que cualquiera que pague esta tarifa puede usar el ransomware DarkSide para su propio beneficio. explota

Nadie sabe exactamente cómo se implementó con éxito el ransomware en los sistemas de Colonial Pipeline, aunque se supone que algún tipo de vulnerabilidad de seguridad abrió una puerta a los atacantes. De cualquier manera, causó mucho daño. El ransomware cerró las operaciones de Colonial Pipeline, lo que provocó grandes interrupciones e inconvenientes en todo el país. Dado que Colonial Pipeline suministra gas a una gran parte de los EE. UU., desde Texas hasta Nueva York, un cierre, por temporal que sea, sería una mala noticia.

Los operadores de DarkSide detrás del ataque al Oleoducto Colonial exigieron la impactante suma de $5 millones a cambio de la clave de descifrado, que, en última instancia, la empresa terminó pagando. Afortunadamente, en 2022, el Departamento de Justicia de EE. UU. recuperó 2,3 millones de dólares del rescate pagado en forma de Bitcoin. Pero mientras las fuerzas del orden continúan tomando medidas enérgicas contra el ciberdelito, muchos atacantes siguen pasando desapercibidos, especialmente cuando utilizan técnicas más sofisticadas.

Los ataques de ransomware ciertamente van en aumento, lo que hace que su amenaza sea aún más frecuente. Solo en 2021, se llevaron a cabo 623,3 millones de ataques de ransomware, un aumento del 105 por ciento desde 2020 (según lo encontrado por AAG). Sin embargo, los ataques se redujeron en un 23 por ciento en 2022, lo que es algo esperanzador, pero de ninguna manera sugiere que no estemos en riesgo de ser atacados.

2. registradores de teclas

Puede que no te des cuenta, pero escribes muchas cosas confidenciales en tu teclado. Ya sea su dirección de correo electrónico, número de teléfono o incluso una conversación privada con otras personas, todo se ingresa con su teclado. Los ciberdelincuentes lo saben y por eso han desarrollado una especie de programa malicioso conocido como registrador de teclas.

Como sugiere el nombre, los registradores de teclas registran cada pulsación de tecla que realiza en su PC de escritorio o portátil. Y eso significa todos y cada uno de los golpes. Cada vez que ingresa su correo electrónico, contraseña, información de la tarjeta de pago o cualquier otro tipo de información confidencial, el atacante que implementó el registrador de teclas puede verlo todo. Esto significa que tienen acceso a una amplia gama de información altamente confidencial, que pueden utilizar en su beneficio.

Una vez que el atacante obtiene sus datos privados, puede usarlos directamente para piratear sus cuentas, robar su identidad o acceder a sus fondos, o pueden venderlos en un mercado ilícito para que otro actor malintencionado explotar. De cualquier manera, una operación exitosa de registro de teclas puede poner en peligro su seguridad y privacidad.

Lo que es particularmente preocupante acerca de los programas de registro de teclas es que a menudo pueden eludir la detección antivirus. De hecho, se ha estimado que 10 millones de computadoras en los EE. UU. actualmente podrían estar infectadas con malware keylogger (como declarado por VPN Descripción general).

Hay varios tipos de keyloggers populares hoy en día, y algunos vienen dentro de otros tipos de programas de malware, como el spyware. Algunos tipos notables de keyloggers incluyen WinSpy, Activity Keylogger y Revealer Keylogger.

3. Caballos de Troya

Si no sabes lo que es un Caballo de Troya (o simplemente un troyano) es en términos de seguridad cibernética, entonces es posible que haya oído hablar de él a través del infame mito griego antiguo Odisea, en el que la ciudad de Troya es invadida cuando se le regala un gran caballo con soldados escondidos en su interior. Y hay una razón por la que los programas Trojan Horse tienen este nombre: están diseñados para engañar.

El objetivo de un programa Caballo de Troya es llevar a cabo actividades maliciosas en su dispositivo mientras permanece oculto. A menudo vienen en forma de aplicaciones que parecen inofensivas, pero en realidad están equipadas con software peligroso que puede causar mucho daño.

Digamos, por ejemplo, que un programa Caballo de Troya está cargado en su computadora. Tal vez haya visto una nueva aplicación que podría disfrutar, aunque no ha sido ampliamente revisada ni confirmada como confiable. Es posible que incluso haya descargado una aplicación de un sitio web, en lugar de hacerlo a través de su tienda de aplicaciones predeterminada (como Google Play). Una vez que el usuario descarga la aplicación maliciosa y su archivo ejecutable, el troyano puede comenzar a funcionar.

Pero los troyanos no solo vienen en forma de aplicaciones engañosas. También pueden surgir de otras descargas de archivos que realice en línea, como abrir un archivo adjunto de correo electrónico enviado por un usuario malintencionado. Por lo tanto, si alguna vez se le envía un archivo desde una dirección nueva o sospechosa, tenga mucho cuidado al abrirlo. Hay varios formas de detectar un archivo adjunto malicioso, como analizar la extensión del archivo o pasarlo por un escáner de archivos adjuntos para determinar su legitimidad.

Hay una serie de cosas que un programa Trojan Horse podría hacer en su dispositivo, incluidas la filtración y la modificación de datos. Estas dos opciones por sí solas dan a los ciberdelincuentes una cantidad preocupante de control sobre su información almacenada.

El malware representa un gran riesgo para todos los usuarios de Internet

A medida que seguimos confiando en la tecnología para las actividades diarias, nuestra exposición a programas maliciosos solo aumenta. Es absolutamente crucial que nos tomemos en serio nuestra seguridad digital para que estemos mejor protegidos contra estos programas altamente peligrosos. Tomar algunas medidas adicionales para proteger nuestros dispositivos puede marcar la diferencia en caso de que un ciberdelincuente se dirija a nosotros, así que considere los niveles generales de seguridad de su tecnología hoy para asegurarse de que se está protegiendo tanto como poder.