¿Qué es el código malicioso?
Con código malicioso nos referimos a cualquier software o secuencia de comandos diseñado para provocar daños en sistemas informáticos o a usuarios, y que a menudo es capaz de eliminar archivos importantes o exponer información confidencial, entre otras cosas. Normalmente, el código malicioso accede al sistema mediante incidentes de hackeo, software comprometido o infracciones de seguridad, y adquieren la forma de archivos .exe perjudiciales o instrucciones ocultas que se integran en anuncios maliciosos de internet.
El código malicioso puede provocar daños de muchas maneras, por ejemplo:
-
Robo de datos personales confidenciales para cometer delitos
-
Identificación y extracción de datos que pueden conservarse para pedir un rescate
-
Control remoto del dispositivo por parte de un hacker para facilitar métodos como el cryptojacking
-
Sobrecalentamiento del equipo o de componentes individuales para reducir su vida útil
Aunque el malware entre en la categoría de código malicioso, este último término es más amplio que el de malware. Con malware nos referimos a software independiente que tienes que descargar para que resulte dañino, mientras que el código malicioso se puede empaquetar en secuencias de comandos que se ejecutan automáticamente al visitar un sitio web.
Ejemplos de ataques de código malicioso
Los ataques de código malicioso adquieren diversas formas. Algunos dependen de que realices una acción para activarse y otros funcionan de forma totalmente independiente. Saber cómo funcionan todos los tipos puede ayudarte a comprender qué tipo de amenazas representan para que puedas defenderte.
Estos son algunos de los ejemplos habituales de código malicioso.
Virus
Se difunde un virus informático al copiarse de un archivo de programa a otro. Además, a menudo, los virus se pueden enviar a modo de copia automática por correo electrónico e indicar al software de otros dispositivos que empiece a eliminar o exponer archivos importantes. Si tu dispositivo se infecta, puedes usar una herramienta de eliminación de virus para deshacerte del código perjudicial.
Troyano
Un troyano es un programa informático que parece inofensivo a simple vista, pero contiene un virus o malware oculto. Si un usuario instala y ejecuta el programa, podría ser capaz de robar información confidencial, instalar más malware o crear puertas traseras para conceder acceso no autorizado al equipo.
Este es uno de los ejemplos de código malicioso más tradicionales, y son programas tan fáciles de crear que hasta un niño puede escribirlos. Por suerte, puedes usar un eliminador especializado de troyanos para identificar y borrar este tipo de malware.
Spyware
El spyware es un tipo de malware diseñado para recopilar y transmitir datos a otro dispositivo, normalmente el de un ciberdelincuente. Se puede ocultar en software legítimo como los troyanos, pero, cuando se instala, representa una amenaza grave para la seguridad y la privacidad de las víctimas. El uso de una buena herramienta antispyware puede ayudarte a mantener tu dispositivo protegido frente a este tipo de malware y, además, podrás eliminar spyware de un iPhone o un dispositivo Android de manera relativamente sencilla con la app de seguridad adecuada.
El spyware roba información del dispositivo de la víctima.
Gusanos
Un gusano es un código malicioso que ataca los equipos mediante actividad en la red. En lugar de reproducirse en un único sistema de archivos, los gusanos se distribuyen por todos los equipos de una red. Normalmente, son difíciles de detectar al principio, y solo te das cuenta de su presencia cuando han consumido grandes cantidades de datos y han ralentizado el sistema.
Los gusanos son diferentes de los virus porque no requieren un archivo host para expandirse y se replican solos. Mientras los virus pueden permanecer inactivos sin hacer daño, los gusanos analizan de forma activa la red en busca de dispositivos vulnerables y pueden causar daños aunque no estés usando el equipo. Sin embargo, el proceso de eliminar gusanos es similar al de deshacerse de malware.
Adware
El adware llena el equipo de anuncios no deseados, normalmente en forma de ventanas emergentes, banners o notificaciones. Normalmente, el objetivo es generar ingresos para los creadores. Aunque la mayoría de adware no es perjudicial, que aparezcan muchos anuncios puede ser negativo para el rendimiento del dispositivo, ya que se requieren muchos recursos. No obstante, a veces, los anuncios pueden contener otros tipos de malware, por lo que te deja expuesto a otros riesgos.
Bombas lógicas
Las bombas lógicas son un tipo de código malicioso o software programado para ejecutar una acción perjudicial cuando se cumplen unas determinadas condiciones. Estas condiciones podrían ser una fecha y una hora específicas, la eliminación de un archivo o un número determinado de inicios de sesión del sistema. La bomba lógica permanece inactiva en el equipo hasta que se cumple la condición.
A menudo, los atacantes utilizan estas bombas lógicas para irrumpir en sistemas, eliminar datos o provocar otros daños. Pueden integrarse en software legítimo o incluirse en un paquete de malware más grande.
Una bomba lógica es un tipo de código malicioso que se activa cuando se cumplen unos criterios específicos.
Ataques de puerta trasera
Los ataques de puerta trasera sirven para intentar obtener un acceso no autorizado a un dispositivo, sitio web o servidor, a menudo facilitado por código malicioso que se instala en el dispositivo de la víctima mediante malware, phishing o vulnerabilidades de software.
El objetivo suele ser robar información, instalar más malware y supervisar la actividad de los usuarios. Una vez instalada una puerta trasera en un dispositivo o una red, el hacker puede omitir las medidas habituales de autenticación y seguridad, lo que quiere decir que puede llevar a cabo sus actividades durante largos periodos sin que te des cuenta.
Ataques de secuencias de comandos
Los ataques de secuencias de comandos se producen cuando un hacker inyecta o añade código malicioso en un sitio web o app. El código suele estar en la forma de JavaScript, un lenguaje de secuencia de comandos que se suele usar en internet. El ataque se activa cuando un usuario visita la página web o la app, e interactúa con un elemento comprometido.
Una vez ejecutada la secuencia de comandos, puede desencadenar distintas acciones, como robar datos de cookies de seguimiento, redirigirte a sitios web maliciosos o capturar las pulsaciones de las teclas para usarlas luego en un ataque de hackeo o de robo de cuentas.
Cómo saber si has sufrido un ataque
De base, el código malicioso es astuto, así que puede ser difícil saber cuándo estás en riesgo. Sin embargo, los cambios en el comportamiento del dispositivo suelen ser una señal bastante fiable de que existe código malicioso. Algunas de las diferencias que puedes observar son cuánto tardan en cargarse las apps o las páginas web, la presencia de programas nuevos desconocidos en la pantalla de inicio o el conjunto de apps del dispositivo, y la apertura de programas desconocidos al arrancar un equipo.
Te dejamos información sobre algunos indicios que podrían indicar que sufres un ataque mediante código malicioso:
-
Problemas de rendimiento: si el dispositivo funciona más lento sin ningún motivo y no has hecho cambios recientemente, como descargar nuevo software, podría ser que hubiera código malicioso.
-
Programas desconocidos: si observas que hay programas que no conoces y no descargaste, podrían estar ejecutándose y dañando tu equipo en segundo plano. Elimina las aplicaciones que no reconozcas.
-
Cambios no autorizados: si observas cambios en el sistema o los ajustes del navegador, es posible que el código malicioso los haya modificado automáticamente.
-
Bloqueos constantes del sistema: si tu equipo se bloquea constantemente, podría ser porque hay código malicioso consumiendo potencia de procesamiento, recursos del sistema o memoria.
Cómo limitar el daño que provoca el código malicioso
Para limitar el daño que provoca el código malicioso, desconecta el equipo de internet y ejecuta un análisis con un programa contra software malicioso. Si no estás seguro de si estás protegido contra un ataque de código malicioso, ponte en contacto con un especialista informático. Como es posible que algún código malicioso al que hayas estado expuesto haya robado tus credenciales de inicio de sesión, te recomendamos cambiar las contraseñas y activar la autenticación en dos pasos en tus cuentas.
Cómo prevenir futuros ataques
Si quieres prevenir futuros ataques de código malicioso, te recomendamos reforzar tus prácticas de ciberseguridad. Esto también podría ayudarte a protegerte de otras amenazas en línea.
Estos son algunos métodos que te pueden ayudar a prevenir futuros ataques:
-
Instala y mantén un buen software antivirus: utiliza AVG AntiVirus Free para analizar continuamente el dispositivo en busca de amenazas. Esto no solo te ayudará a protegerte frente al código malicioso, sino que también te aportará una potente protección antiestafas.
-
Usa contraseñas seguras: crea contraseñas seguras para todas tus cuentas en línea y asegúrate de que todas sean únicas. Deben tener como mínimo 15 caracteres si quieres conseguir la mejor protección. Plantéate activar también la autenticación en dos pasos en cualquier cuenta que la ofrezca como opción por si en algún momento te roban o se filtran tus contraseñas.
-
Ten cuidado con los vínculos y los archivos adjuntos: no abras archivos adjuntos ni vínculos a menos que estés totalmente seguro de que son de confianza. Si crees que un correo electrónico o un mensaje de texto podría ser una estafa de phishing, no hagas nada con ellos. Lo mejor es eliminarlos y denunciar la estafa de inmediato.
-
Bloquea los mensajes emergentes: los mensajes emergentes pueden parecer inofensivos, pero podrían ocultar código malicioso diseñado para infectar tu equipo. También podrían redirigirte a sitios web maliciosos o descargar malware si haces clic en un mensaje, así que es importante usar un buen bloqueador de elementos emergentes para evitar riesgos.
-
Instala un firewall: los firewalls te ayudan a proteger tus dispositivos y tu red frente a accesos no autorizados. Un buen firewall puede impedir que los hackers inyecten directamente código malicioso en tu sistema o exploten vulnerabilidades.
-
Utiliza una VPN: puedes ocultar tu actividad en línea con una VPN que ofrezca cifrado de nivel bancario, como AVG SecureVPN. Aunque no detiene directamente el código malicioso, ayuda a impedir que los atacantes intercepten datos confidenciales, como credenciales de inicio de sesión, que podrían usarse para inyectar código malicioso.
-
Instala actualizaciones: mantén actualizados tu sistema operativo y el software para asegurarte de que te beneficiarás de los parches de seguridad más recientes. Si usas un PC, tendrás que mantener actualizados también los controladores. Puedes usar un actualizador de controladores como AVG Driver Updater para hacerlo automáticamente.
Protección contra código malicioso con AVG
El código malicioso representa una amenaza real para tu seguridad y privacidad. Obtén AVG AntiVirus Free para defenderte frente a ataques, hackers, malware e incluso estafas en línea. Disfrutarás de una protección ininterrumpida contra intrusiones de forma gratuita. Con más de 30 años de experiencia, es fácil imaginar por qué nuestro antivirus es uno de los más populares y fiables del mundo. Consíguelo hoy mismo.