¿Qué es un gusano informático? y como evitar ser víctima de uno en nuestros dispositivos

Un gusano informático, también conocido como “worm”, es un código malicioso que tiene la capacidad de propagarse de forma automatizada e infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como una corporativa.

Estos códigos pueden llegar a ralentizar la máquina de la víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.

Debido a su gran alcance y potencial riesgo, la empresa especializada en ciberseguridad ESET, explica cómo identificarlos y da una serie de consejos para mantener los dispositivos protegidos.

Texto recomendado: De qué trata el ramsomware REvil y por qué EEUU ofrece una recompensa de US10 millones para atrapar a quienes lo crearon

¿De qué manera se propaga?

Los especialistas de ESET, señalan que los «gusanos» informáticos son creados con la capacidad de auto propagarse a través de una o más técnicas entre las que destacan:

Correo electrónico: En este caso los worms son capaces de generar automáticamente un correo copiando como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible víctima puede ser una cuenta comprometida o la cuenta del usuario en la máquina infectada.

Mensajería instantánea: Similar al correo electrónico, en este caso se distribuyen por redes de mensajería instantánea, WhatsApp, Skype. A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.

Sitios comprometidos: En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB: En este caso los worms detectan unidades extraíbles conectadas a la máquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.

Explotación de vulnerabilidades: En este caso el gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

Chats IRC: Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.

Redes P2P: En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Clasificación

Teniendo en cuenta que la forma de auto propagación que tienen los worms hacen que sean amenazas muy efectiva, ESET menciona que existen distintos códigos maliciosos pertenecientes a otras familias, ya sean RAT, botnets, ransomware, etc., que optan por tener un módulo de auto propagación similar a los worms para hacer más dañina la amenaza.

Algunos ejemplos de familias de malware con características de gusano de estos pueden ser: Lemon Duck, un malware para minar criptomonedas que cuenta con un módulo para propagar automáticamente el malware enviando correos con contenido malicioso abusando de Microsoft Outlook en la maquina víctima, y Bondat, un malware para minar criptomonedas capaz de auto propagarse a través de dispositivo USB conectados en la maquina víctima.

Recomendaciones de seguridad

Tener los equipos y aplicaciones actualizados a la versión más reciente. También es fundamental mantener actualizadas las soluciones de seguridad instaladas en el equipo.

En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a la dirección de correo y el nombre de la persona que envía el mensaje.

Si el mensaje contiene faltas de ortografía u otro tipo de error. Quién envía el correo, y si se expresa de una forma extraña o de una manera que no suele expresarse normalmente.

Es prudente no abrir ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió. También es importante ser precavido al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legítima.

No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.

Finalmente, si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder acceder, es importante ¡no hacerlo! En su lugar se recomienda abrir la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.

Deja un comentario