Blog

Descuento en todos los planes de hosting del 50%

Oferta para Nuevos Clientes, 50% DE DESCUENTO en todos los planes de hosting, aplicando el cupón : PI20ANIVER

¿Qué es un Malware? Esto es lo que necesita saber para mantener su sitio web seguro

Los malwares han existido por más tiempo que la propia web y siguen siendo una amenaza para los dueños de sitios web, desarrolladores y usuarios de Internet hasta el día de hoy. Si no comprende qué es un malware y cómo puede afectarlo, puede ser víctima de él.

Sin embargo, a medida que los malwares evolucionan, también lo hacen las tácticas de protección. Si bien un malware puede afectar a casi todos los sitios y dispositivos, si se informa sobre cómo funciona, tendrá una buena base para protegerse. Aún mejor, hay una serie de técnicas básicas que puede utilizar para fortalecer su sitio web contra los ataques.

En esta guía, nos remontaremos a los primeros días de Internet y discutiremos el malware desde sus inicios hasta la actualidad. También exploraremos algunas de las formas más comunes de malware y cómo pueden afectar a su sitio.


La historia del malware

Malware se refiere a cualquier software desarrollado con la intención de causar daño o acceder al sistema de otra persona. De hecho, la palabra en sí es la abreviatura de software malicioso (malicious software). El malware a veces se conoce simplemente como virus, pero esa es una descripción reducida. En realidad, el malware incluye una amplia variedad de programas con múltiples propósitos y métodos.

La historia del malware se extiende casi desde el comienzo de las computadoras personales. Se cree que la primera pieza de malware pen llegar al público fue Elk Cloner, escrita por Rich Skrenta, un estudiante de 15 años, como una broma. Se extendió en un disco de juego que mostraraba un poema después de una cierta cantidad de tiempo. El programa también se copiaba en la memoria de la computadora y, después de eso, se copiaba automáticamente en cualquier disco que se hubiera insertado en esa máquina.

Mientras que Elk Cloner hizo poco daño real a los dispositivos infectados, fue solo el precursor de lo que vendría. A medida que las computadoras personales se volvieron más comunes desde mediados de la década de 1980, el malware también se hizo más frecuente. Pocos programas eran tan inofensivos como la creación de Skrenta.

Un primer ejemplo es CIH, que causaría daños masivos tanto al software como al hardware. Se estima que CIH ha infectado más de 60 millones de dispositivos por un total de US$ 1000 millones en daños y perjuicios.

En ese momento, el malware se entregaba principalmente a través de discos, por lo que se distribuía principalmente en redes compartidas (como las de universidades y bibliotecas). Sin embargo, con la aparición de Internet, surgió una nueva era de malware. Hoy en día, el malware se puede propagar en línea mucho más rápido que antes e infectar más sitios y dispositivos que nunca.


Cómo funciona un malware hoy

Lo más complicado del malware es que a menudo pasa inadvertido por lo que no se nota nada hasta que es demasiado tarde. Puede enviarse por correo electrónico, agregarse a un sitio web para que infecte a los visitantes u ocultarse dentro de un programa aparentemente inocente. Incluso existe el malware sin archivos, que afecta a su memoria pero no deja rastros en su disco duro para evitar la detección.

En resumen, el malware es mucho más sofisticado hoy que cuando se basaba en disquetes. También es mucho más insidioso y más peligroso con un propósito más específico. En el pasado, los virus y otros programas maliciosos generalmente se creaban con la intención de presumir o molestar a otros. Ahora es una industria generadora de dinero, que abarca redes de desarrolladores que trabajan horas y horas para crear nuevas formas de propagar software perjudicial no deseado.

Como propietario de un sitio web, el malware puede afectarlo de varias maneras. En el peor de los casos, los atacantes podrían acceder a su sitio y perder información confidencial. También pueden insertar malware que infecta los dispositivos de las personas que visitan su sitio. Por ejemplo, esto podría hacerse agregando JavaScript a los anuncios de un banner.

La triste realidad es que ningún dispositivo o sitio está completamente seguro. El malware es una industria que mejora y cambia constantemente sus métodos, por lo que nunca puede descansar tranquilo. Ni siquiera los dispositivos de “Internet de las cosas” están a salvo. Para defenderse de esta amenaza, tendrá que aprender todo lo posible sobre ella.


Tipos de malware (y cómo afectan su sitio)

Hemos estado hablando de malware desde una perspectiva general hasta ahora. Sin embargo, como mencionamos anteriormente, hay muchos tipos diferentes por ahí. Miremos más de cerca algunos de los tipos de malware más frecuentes y cómo pueden afectar su sitio web con WordPress.


1. Virus informáticos

Este es posiblemente el tipo más famoso de programación maliciosa, hasta el punto de que el virus se usa comúnmente como sinónimo de todo el malware. En realidad, un virus informático se refiere a cualquier software que se replica y agrega su propio código a otros programas. Es por eso que usamos el término infectado para describir el sistema vulnerado.

Como oculta su propia programación dentro del código de otro software, un virus puede usarse para realizar casi cualquier tarea. Esta tarea se conoce como su carga útil y puede afectar su sitio de muchas maneras. Por ejemplo, un virus podría usarse para acceder a información confidencial, eliminar datos importantes, almacenar sitios y recursos del servidor, o reemplazar su contenido con correo no deseado.

Para protegerse, necesitará un software antivirus. Es probable que ya tenga esto instalado en su computadora y dispositivos, pero también es obligatorio para los sitios web. Algunos servidores web ofrecen protección incorporada como parte de sus planes, lo que ayudará a detener los ataques más comunes. También es posible que desee considerar un complemento de seguridad de WordPress que analizará sus archivos en busca de contenido no deseado, incluidos los virus.


2. Troyanos

El mito del Caballo de Troya es la historia de cómo el ejército griego logró entrar en la ciudad sitiada de Troya para destruirla desde el interior. Lo hicieron regalando a los troyanos a un caballo de madera gigante que estaba secretamente cargado con soldados griegos. Cuando el caballo fue llevado dentro de las puertas de la ciudad, los soldados ocultos saltaron, abrieron las puertas y conquistaron la ciudad.

El homónimo actual del caballo funciona de la misma manera. Un troyano, (Trojan Horse) es una pieza de software que parece estar haciendo una cosa, mientras oculta su verdadera funcionalidad. Por ejemplo, esto podría tomar la forma de un protector de pantalla que secretamente corrompe archivos o drena la memoria de su dispositivo.

En los sitios web de WordPress, los troyanos pueden ser complementos que pretenden hacer algo útil mientras se ejecuta código malicioso en el fondo. Esto generalmente ocurre cuando instala plugins (complementos) o temas (plantillas) pirateados, que los atacantes pueden usar para agregar puertas traseras (back holes) y acceder a los datos de su sitio.

Para evitar esto, asegúrese de tener cuidado con lo que agrega a su sitio. Es vital usar siempre complementos de fuentes seguras y confiables. Esto es evidente, pero el software de piratería es una situación de perder-perder, tanto para usted como para sus creadores. No caiga en la tentación.


3. Minería de criptomonedas

La creciente popularidad de las criptomonedas como Bitcoin ha tenido muchos efectos secundarios extraños. Por un lado, ha provocado el aumento de los precios de las tarjetas gráficas. También condujo a la creación de algo llamado minería bitcoin. Si esto suena confuso, es porque lo es.

La versión corta: bitcoin es un tipo de moneda virtual que se puede extraer (o recolectar) utilizando parte del poder de procesamiento de su computadora. Esta es la razón por la cual muchas personas compran tarjetas gráficas para extraerlas (minarlas) ellas mismas. Sin embargo, algunas personas han encontrado naturalmente una forma de forzar a los sistemas de otras personas a hacer el trabajo.

Al instalar software de minería en un dispositivo o sitio, los hackers pueden usar los recursos de ese sistema para extraer bitcoins. Puede que ni siquiera sea evidente, ya que muchos de estos esquemas infectan miles de dispositivos y solo utilizan una fracción de los recursos de cada sistema para mantenerse ocultos.

Proteger su sitio de este tipo de malware implica hacer un seguimiento de sus archivos para asegurarse de que ninguno de ellos sea malicioso. Debe asegurarse de tener un Servidor de aplicaciones web (WAF - Web Application Firewall) y la posibilidad de escanear su sitio. Si su sitio se infecta, es posible que deba realizar una limpieza.


4. Spyware

Como su nombre indica, el spyware es un programa que se esconde en su dispositivo y recopila información. Esto lo convierte en uno de los tipos de malware más peligrosos, ya que se puede utilizar para recopilar datos confidenciales. Los usos comunes para el spyware incluyen el seguimiento de su teclado para recopilar contraseñas. También se puede usar para ver su actividad web o conversaciones privadas.

El spyware generalmente se propaga al usar el método del troyano para esconderse dentro de otro software o al ser agregado a un sitio web. Cuando esto ocurre, el spyware infectará los dispositivos de cualquier persona que visite el sitio. En 2015, varios sitios de WordPress se vieron comprometidos de esta manera.

Una forma importante de evitar el spyware es asegurarse de que todos los aspectos de su sitio estén siempre actualizados. Esto incluye su instalación de WordPress, temas y complementos. Es posible que deba realizar estas actualizaciones de forma manual, pero si está utilizando un hosting gestionado, su proveedor de alojamiento web generalmente se encargará de esto por usted, al menos eso hacemos en pageIMPACT.


5. Adware

La mayoría de las variaciones de malware que hemos discutido están diseñadas a propósito para permanecer ocultas. Sin embargo, algunos toman el enfoque opuesto. Tal es el caso del adware, que obliga al usuario a interactuar con un anuncio publicitario.

La mayoría de las veces, este tipo de malware es inofensivo más allá de ser intencionalmente irritante. El objetivo es ganar dinero haciendo que las personas hagan clic en banners y enlaces. El Adware también puede aparecer como ventanas emergentes que no puede cerrar o que volverán a abrirse hasta que haga clic en ellas.

Una vez más, la principal vulnerabilidad para los usuarios de WordPress tiene que ver con los complementos. Esto se demostró en 2016, cuando el complemento Simple Share Buttons expuso a miles de usuarios al adware. Después de una actualización, el complemento colocó un mensaje en el tablero que no pudo eliminar sin hacer clic en él.

Por esta razón, es importante escanear constantemente sus archivos, especialmente cada vez que agrega o actualiza un complemento. También puede usar una herramienta como Plugin Security Scanner, que verifica el tema y los complementos a diario.


6. Ransomware

Si el adware es el mendigo del mundo del malware, ransomware es el matón. Este es otro tipo de malware que no se esconde en las sombras pero que orgullosamente hace conocer su existencia. Ransomware lo amenazará con alguna acción o interrumpirá su sistema a menos que pague para que se elimine.

El método común de extorsión es encriptar sus archivos y hacerlos inaccesibles. Los atacantes exigirán el pago si desean descifrar los archivos. Sin embargo, EL ransomware también se puede usar a la inversa, para evitar que los atacantes filtren información o dañen su sistema de alguna otra manera.

Un ransomware a menudo se propaga a través de correos electrónicos, enmascarados como archivos adjuntos que infectan la red una vez abierto. También se puede usar para apuntar a sitios de WordPress. En estos casos, el ransomware generalmente encripta los archivos de cada sitio y luego intenta extorsionar.

La mejor forma de prevenir estos ataques es realizando copias de seguridad periódicas de su sitio. También es importante mantener todos los aspectos de su sitio seguros ya que de lo contrario podrían contener vulnerabilidades que los atacantes pueden aprovechar.


7. Wiper

En términos de software, la limpieza (to wipe) de palabras rara vez se asocia a buenas noticias. Como puede sospechar, el malware wiper se usa para destruir el dispositivo o la red que infecta, convirtiéndolo en uno de los tipos de malware más abiertamente destructivos.

El malware Wiper se usa principalmente como un tipo de guerra cibernética. El objetivo casi siempre es atacar y destruir, en lugar de usar a escondidas otro dispositivo con medios ilícitos. Uno de los ejemplos más famosos es el ataque de Shamoon, que se usó para robar archivos de las computadoras antes de limpiar su almacenamiento. También está el software Petya, que pretende ser ransomware, aunque en realidad no recupera los archivos destruidos una vez que se realiza el pago.

Una vez más, mantener copias de seguridad regulares es su defensa más importante. De esta manera, se asegurará de que sus datos sean recuperables incluso si su sitio es golpeado por un wiper.


8. Gusanos informáticos

Los gusanos informáticos (Computer Worms) son similares a los virus, con la excepción de que los gusanos se propagan de forma autónoma. Un virus requiere algo más para ayudar a moverse entre sistemas, pero los gusanos pueden funcionar por sí mismos.

Por ejemplo, un virus podría activarse cuando inicie una aplicación o inserte una memoria USB. En cambio, el gusano se puede propagar automáticamente, por ejemplo por correo electrónico. En ese caso, el gusano mirará su libreta de direcciones y se enviará a todos los contactos que están dentro. Luego puede repetir este proceso más o menos para siempre. De hecho, algunos de los ejemplos más duraderos de malware son gusanos, como el gusano slammer, que existe desde hace más de 15 años.

Proteger su sitio contra gusanos también es muy similar a protegerlo contra virus. Considere usar un plan de hosting que proteja contra ataques automatizados.


9. Botnet

Botnet no es un malware en los términos más estrictos, pero a menudo afecta a los mismos sitios y explota vulnerabilidades similares. En resumen, botnet se refiere a una red de dispositivos infectados que se pueden controlar desde un único punto. Esta red se puede usar para ejecutar tareas o realizar ataques de denegación de servicio (DoS).

La botnet funciona al intentar insertar su código en sitios web específicos. Cuando un sitio se infecta con éxito, puede ser utilizado para realizar tareas por un centro de comando externo. Básicamente se convierte en un robot controlado remotamente, uno que puede usarse con fines maliciosos.

Muchos complementos de seguridad protegerán contra los ataques de inyección. Esto puede ayudar a evitar que su sitio se convierta en parte de una botnet. También debe tener un medio para rastrear la actividad en su sitio. Esto puede ayudarlo a ver cuándo se producen los ataques de inyección y tomar medidas para combatirlos antes de que sea demasiado tarde.


Estar alerta

El malware es una amenaza constante para cualquier propietario de un sitio web; lo ha sido desde el comienzo de internet. Simplemente hay que estar alerta.



Innovación desde 1998