El malware moderno tiene formas más sofisticadas de ocultarse

Quizás recuerdes una época en la que el malware creaba ventanas emergentes, borraba datos o incluso bloqueaba tu PC. Sin embargo, el malware moderno es mucho más sigiloso e intenta tener el menor impacto posible en el PC de la víctima.

Pero ¿por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

¿Por qué el malware moderno es más sigiloso que el malware antiguo?

El malware moderno tiene formas más sofisticadas de ocultarse

Si bien el malware antiguo a menudo se centraba en destruir datos, esto cambió cuando los ciberdelincuentes descubrieron que podían monetizar sus creaciones. ¿Por qué causar daños al azar cuando puedes usar tus habilidades para ganar ingresos adicionales?

Para maximizar la cantidad de dinero que el malware puede ganar de sus propietarios, a menudo está diseñado para permanecer oculto a los usuarios. Cuanto más tiempo permanezca el malware en un PC, más dinero ganarán sus diseñadores.

Eso no quiere decir que todo el malware con objetivos de monetización esté diseñado para ser sigiloso. Cuando una cepa de malware está diseñada para infundir miedo en los usuarios, a menudo se vuelve muy popular. Los ejemplos incluyen ransomware y resultados falsos de análisis de virus, que dejan muy claro que quieren que usted pague. Sin embargo, la mayoría de las veces intentarán permanecer sin ser detectados durante el mayor tiempo posible.

Criptojacking

El malware de criptojacking quiere mantenerlo en secreto porque así es como gana dinero para el desarrollador. Se encuentra en su PC y utiliza sus recursos para extraer criptomonedas, que se envían al desarrollador del malware. Cuanto más descontrolado esté el malware Cryptojacking, más dinero genera.

Red de bots

El malware botnet permanece oculto porque así es como sus propietarios envían comandos a su PC. Si no se controlan, las computadoras "reclutadas" en redes de bots pueden enviar correos electrónicos spam o lanzar ataques DDoS a los servicios. Mientras el malware permanezca en el PC, seguirá siendo parte de una red de bots más grande.

Robo de información confidencial

Algunos tipos de malware recopilan información suya. Estos incluyen keyloggers que permanecen inactivos en su computadora y transmiten sus pulsaciones de teclas a los cibercriminales, o troyanos bancarios diseñados para robar credenciales de inicio de sesión para servicios sensibles. Todo, desde la información de su tarjeta de crédito hasta los datos de inicio de sesión de su cuenta, se transmite de regreso y, siempre que esa información no se elimine, puede recopilar tanta como desee.

¿Cómo el malware moderno evade la detección?

El malware moderno tiene formas más sofisticadas de ocultarse

El malware no detectado puede parecer extraño, ya que los programas antivirus nunca han sido mejores. Sin embargo, los ciberdelincuentes utilizan una serie de trucos para superar sus defensas.

Uso de malware sin archivos

El malware sin archivos puede eludir los programas antivirus porque no coloca ningún archivo en su computadora. En cambio, todos se ejecutan en la memoria de la computadora (RAM), donde los programas antivirus no buscan. Desde aquí, puede orquestar otros ataques sin ser detectado.

El malware sin archivos puede ser difícil de detectar y eliminar, por lo que la mejor forma de prevenir la infección es tener mucho cuidado con las fuentes de malware comunes.

Suplantar una aplicación legítima

Los ciberdelincuentes a veces crean una aplicación que parece legítima. Clonan una aplicación real o encuentran un servicio popular que no tiene una aplicación y crean una falsa. Por ejemplo, una aplicación maliciosa de Google Play Store robó $70,000 haciéndose pasar por la aplicación oficial de un servicio de criptomonedas.

Para evitar caer en la trampa de los ciberdelincuentes, descubre cómo detectar aplicaciones falsas de Android para que puedas protegerte mejor.

Encuentre objetivos inseguros usando la conexión a Internet

A veces, los ciberdelincuentes no necesitan hacer nada especial para propagar malware. Con el auge de los hogares inteligentes y los dispositivos de Internet de las cosas (IoT), estamos viendo una ola de dispositivos que acceden a Internet sin una conectividad segura adecuada. Los ciberdelincuentes pueden luego secuestrar estos dispositivos para sus propias necesidades sin ser detectados, como ocurre con las botnets de IoT.

Recuerde siempre que conectar su dispositivo a Internet es una calle de doble sentido. Si compra un dispositivo de conexión a Internet, asegúrese de que sea de una marca en la que confíe. Esto es especialmente importante para cualquier dispositivo que pueda comprometer potencialmente su privacidad si cayera en las manos equivocadas, como una cámara doméstica inteligente. Y si la idea de que los hackers puedan acceder a tu dispositivo te estremece, lo mejor es optar por una alternativa que no se conecte a Internet, como una utilidad que funcione en tu red local.

Ahora, como los actores maliciosos usan sus habilidades para ganar dinero, gran parte del malware es mucho más sigiloso que el malware anterior. La mejor forma de evitar tener que lidiar con un virus furtivo es asegurarse de no infectarse en primer lugar, y con algo de conocimiento, puede protegerse de estas nuevas cepas.

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

El malware ladrón de información, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible.

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

Crear una relación saludable con la tecnología puede parecer desalentador, pero los pequeños cambios a menudo hacen una gran diferencia.

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

La aplicación Galería de Samsung es más capaz de lo que crees, aunque quizá no sea evidente a primera vista.

El teléfono inteligente plegable de Microsoft no tendrá pliegues

El teléfono inteligente plegable de Microsoft no tendrá pliegues

Se dice que Microsoft está cerca de lanzar su primer teléfono inteligente plegable cuando recibió una patente para un teléfono plegable con la capacidad de plegarse 360 ​​grados pero sin crear arrugas en la pantalla el 1 de octubre.

Google prueba una marca de verificación azul en sus búsquedas

Google prueba una marca de verificación azul en sus búsquedas

Google está probando una nueva función de verificación a través de una marca de verificación azul en la búsqueda. Esta función ayudará a los usuarios a evitar hacer clic en enlaces de sitios web falsos o fraudulentos.

Distinguir Microsoft 365 y Office 2024

Distinguir Microsoft 365 y Office 2024

A primera vista, Microsoft 365 y Office 2024 pueden parecer muy similares, ya que ambos brindan acceso a las aplicaciones populares y ampliamente utilizadas de Microsoft.

Últimos códigos de Elemental Dungeons y cómo introducirlos

Últimos códigos de Elemental Dungeons y cómo introducirlos

Los códigos de Elemental Dungeons son una forma necesaria de recompensa para los jugadores. Al igual que en cualquier otro juego en línea en Roblox, los jugadores pueden recibir estas ayudas a cambio de dinero u otros artículos.

Cómo repetir la barra de título de una tabla en Word

Cómo repetir la barra de título de una tabla en Word

Al imprimir un documento de Word o crear una tabla en Word, repetir el título en Word nos ayuda a rastrear el título de manera más conveniente y leer el título del documento sin problemas en diferentes páginas, especialmente con títulos largos.

Cómo crear mensajes animados en iMessage iOS 18

Cómo crear mensajes animados en iMessage iOS 18

El nuevo iMessage de iOS 18 se actualiza con mensajes animados, efectos de texto con muchas opciones para utilizar en los mensajes que envíes.

¿Por qué los cerdos son el némesis de las serpientes?

¿Por qué los cerdos son el némesis de las serpientes?

Hay un dato interesante sobre los cerdos que no todo el mundo conoce: los cerdos son considerados enemigos de las serpientes, porque cuando estos dos animales se encuentran, la mayoría de las serpientes se convertirán en alimento para los cerdos.

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia de la Tierra a Júpiter? Si no lo sabes, este artículo te dirá a qué distancia está Júpiter de la Tierra.

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

¿Qué generales están fuera del meta de Mobile Alliance? Vamos a explorar ahora

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Graves DTCL de la temporada 1, temporada 3 y temporada 6 cuestan solo 1 de oro y parece ser solo un campeón adicional para estimular al clan, el rol principal en el juego inicial todavía se usa pero no mucho. A partir de la temporada 7.5 de DTCL, el precio de Graves se ha disparado a 4 de oro y es definitivamente un carry indispensable si decides jugar con Dragón Trueno o Artillero.

Cómo usar sonidos de aplicaciones independientes en Samsung

Cómo usar sonidos de aplicaciones independientes en Samsung

Con los teléfonos Samsung, debes utilizar la función de sonido de la aplicación independiente. Por ejemplo, puedes reproducir Apple Music y tu teléfono enviará el audio a través de los altavoces de tu automóvil.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Hay muchos estados positivos sobre el trabajo en Internet. En este artículo te resumiremos algunos estados laborales buenos y significativos.

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

¿Cuál es un título bueno y significativo para un aniversario de bodas? El artículo resumirá para usted breves y concisos subtítulos de aniversario que pueden hacer que su pareja los recuerde para siempre.