El malware moderno tiene formas más sofisticadas de ocultarse

Quizás recuerdes una época en la que el malware creaba ventanas emergentes, borraba datos o incluso bloqueaba tu PC. Sin embargo, el malware moderno es mucho más sigiloso e intenta tener el menor impacto posible en el PC de la víctima.

Pero ¿por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

¿Por qué el malware moderno es más sigiloso que el malware antiguo?

El malware moderno tiene formas más sofisticadas de ocultarse

Si bien el malware antiguo a menudo se centraba en destruir datos, esto cambió cuando los ciberdelincuentes descubrieron que podían monetizar sus creaciones. ¿Por qué causar daños al azar cuando puedes usar tus habilidades para ganar ingresos adicionales?

Para maximizar la cantidad de dinero que el malware puede ganar de sus propietarios, a menudo está diseñado para permanecer oculto a los usuarios. Cuanto más tiempo permanezca el malware en un PC, más dinero ganarán sus diseñadores.

Eso no quiere decir que todo el malware con objetivos de monetización esté diseñado para ser sigiloso. Cuando una cepa de malware está diseñada para infundir miedo en los usuarios, a menudo se vuelve muy popular. Los ejemplos incluyen ransomware y resultados falsos de análisis de virus, que dejan muy claro que quieren que usted pague. Sin embargo, la mayoría de las veces intentarán permanecer sin ser detectados durante el mayor tiempo posible.

Criptojacking

El malware de criptojacking quiere mantenerlo en secreto porque así es como gana dinero para el desarrollador. Se encuentra en su PC y utiliza sus recursos para extraer criptomonedas, que se envían al desarrollador del malware. Cuanto más descontrolado esté el malware Cryptojacking, más dinero genera.

Red de bots

El malware botnet permanece oculto porque así es como sus propietarios envían comandos a su PC. Si no se controlan, las computadoras "reclutadas" en redes de bots pueden enviar correos electrónicos spam o lanzar ataques DDoS a los servicios. Mientras el malware permanezca en el PC, seguirá siendo parte de una red de bots más grande.

Robo de información confidencial

Algunos tipos de malware recopilan información suya. Estos incluyen keyloggers que permanecen inactivos en su computadora y transmiten sus pulsaciones de teclas a los cibercriminales, o troyanos bancarios diseñados para robar credenciales de inicio de sesión para servicios sensibles. Todo, desde la información de su tarjeta de crédito hasta los datos de inicio de sesión de su cuenta, se transmite de regreso y, siempre que esa información no se elimine, puede recopilar tanta como desee.

¿Cómo el malware moderno evade la detección?

El malware moderno tiene formas más sofisticadas de ocultarse

El malware no detectado puede parecer extraño, ya que los programas antivirus nunca han sido mejores. Sin embargo, los ciberdelincuentes utilizan una serie de trucos para superar sus defensas.

Uso de malware sin archivos

El malware sin archivos puede eludir los programas antivirus porque no coloca ningún archivo en su computadora. En cambio, todos se ejecutan en la memoria de la computadora (RAM), donde los programas antivirus no buscan. Desde aquí, puede orquestar otros ataques sin ser detectado.

El malware sin archivos puede ser difícil de detectar y eliminar, por lo que la mejor forma de prevenir la infección es tener mucho cuidado con las fuentes de malware comunes.

Suplantar una aplicación legítima

Los ciberdelincuentes a veces crean una aplicación que parece legítima. Clonan una aplicación real o encuentran un servicio popular que no tiene una aplicación y crean una falsa. Por ejemplo, una aplicación maliciosa de Google Play Store robó $70,000 haciéndose pasar por la aplicación oficial de un servicio de criptomonedas.

Para evitar caer en la trampa de los ciberdelincuentes, descubre cómo detectar aplicaciones falsas de Android para que puedas protegerte mejor.

Encuentre objetivos inseguros usando la conexión a Internet

A veces, los ciberdelincuentes no necesitan hacer nada especial para propagar malware. Con el auge de los hogares inteligentes y los dispositivos de Internet de las cosas (IoT), estamos viendo una ola de dispositivos que acceden a Internet sin una conectividad segura adecuada. Los ciberdelincuentes pueden luego secuestrar estos dispositivos para sus propias necesidades sin ser detectados, como ocurre con las botnets de IoT.

Recuerde siempre que conectar su dispositivo a Internet es una calle de doble sentido. Si compra un dispositivo de conexión a Internet, asegúrese de que sea de una marca en la que confíe. Esto es especialmente importante para cualquier dispositivo que pueda comprometer potencialmente su privacidad si cayera en las manos equivocadas, como una cámara doméstica inteligente. Y si la idea de que los hackers puedan acceder a tu dispositivo te estremece, lo mejor es optar por una alternativa que no se conecte a Internet, como una utilidad que funcione en tu red local.

Ahora, como los actores maliciosos usan sus habilidades para ganar dinero, gran parte del malware es mucho más sigiloso que el malware anterior. La mejor forma de evitar tener que lidiar con un virus furtivo es asegurarse de no infectarse en primer lugar, y con algo de conocimiento, puede protegerse de estas nuevas cepas.

Sign up and earn $1000 a day ⋙

Leave a Comment

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

El malware ladrón de información, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible.

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

Diferencia entre un televisor normal y un Smart TV

Diferencia entre un televisor normal y un Smart TV

Los televisores inteligentes realmente han conquistado el mundo. Con tantas funciones excelentes y conectividad a Internet, la tecnología ha cambiado la forma en que vemos televisión.

¿Por qué el congelador no tiene luz pero el refrigerador sí?

¿Por qué el congelador no tiene luz pero el refrigerador sí?

Los refrigeradores son electrodomésticos familiares en los hogares. Los refrigeradores suelen tener 2 compartimentos, el compartimento frío es espacioso y tiene una luz que se enciende automáticamente cada vez que el usuario lo abre, mientras que el compartimento congelador es estrecho y no tiene luz.

2 maneras de solucionar la congestión de la red que ralentiza el Wi-Fi

2 maneras de solucionar la congestión de la red que ralentiza el Wi-Fi

Las redes Wi-Fi se ven afectadas por muchos factores más allá de los enrutadores, el ancho de banda y las interferencias, pero existen algunas formas inteligentes de mejorar su red.

Cómo degradar de iOS 17 a iOS 16 sin perder datos usando Tenorshare Reiboot

Cómo degradar de iOS 17 a iOS 16 sin perder datos usando Tenorshare Reiboot

Si quieres volver a iOS 16 estable en tu teléfono, aquí tienes la guía básica para desinstalar iOS 17 y pasar de iOS 17 a 16.

¿Qué le pasa al cuerpo cuando comes yogur todos los días?

¿Qué le pasa al cuerpo cuando comes yogur todos los días?

El yogur es un alimento maravilloso. ¿Es bueno comer yogur todos los días? Si comes yogur todos los días, ¿cómo cambiará tu cuerpo? ¡Descubrámoslo juntos!

¿Qué tipo de arroz es mejor para la salud?

¿Qué tipo de arroz es mejor para la salud?

Este artículo analiza los tipos de arroz más nutritivos y cómo maximizar los beneficios para la salud del arroz que elija.

Cómo despertarse a tiempo por la mañana

Cómo despertarse a tiempo por la mañana

Establecer un horario de sueño y una rutina para la hora de acostarse, cambiar el despertador y ajustar la dieta son algunas de las medidas que pueden ayudarle a dormir mejor y despertarse a tiempo por la mañana.

Consejos para jugar a Rent Please! Simulación de propietario para principiantes

Consejos para jugar a Rent Please! Simulación de propietario para principiantes

¡Alquiler por favor! Landlord Sim es un juego de simulación para dispositivos móviles iOS y Android. Jugarás como propietario de un complejo de apartamentos y comenzarás a alquilar un apartamento con el objetivo de mejorar el interior de tus apartamentos y prepararlos para los inquilinos.

Últimos códigos de defensa de torres para baños y cómo introducirlos

Últimos códigos de defensa de torres para baños y cómo introducirlos

Obtén el código del juego Bathroom Tower Defense de Roblox y canjéalo por emocionantes recompensas. Te ayudarán a mejorar o desbloquear torres con mayor daño.

Estructura, símbolos y principios de funcionamiento de los transformadores

Estructura, símbolos y principios de funcionamiento de los transformadores

Aprendamos la estructura, los símbolos y los principios de funcionamiento de los transformadores de la forma más precisa.

4 maneras en que la IA está mejorando los televisores inteligentes

4 maneras en que la IA está mejorando los televisores inteligentes

Desde una mejor calidad de imagen y sonido hasta control por voz y más, ¡estas funciones impulsadas por IA hacen que los televisores inteligentes sean mucho mejores!

Por qué ChatGPT es mejor que DeepSeek

Por qué ChatGPT es mejor que DeepSeek

Al principio, la gente tenía grandes esperanzas en DeepSeek. Como chatbot de IA comercializado como un fuerte competidor de ChatGPT, promete capacidades y experiencias de chat inteligentes.

Conoce Fireflies.ai: La secretaria con IA gratuita que te ahorra horas de trabajo

Conoce Fireflies.ai: La secretaria con IA gratuita que te ahorra horas de trabajo

Es fácil pasar por alto detalles importantes cuando se anotan otros elementos esenciales, y tratar de tomar notas mientras se chatea puede ser una distracción. Fireflies.ai es la solución.

Cómo criar Ajolote en Minecraft, domesticar Salamandra en Minecraft

Cómo criar Ajolote en Minecraft, domesticar Salamandra en Minecraft

Axolot de Minecraft será un gran asistente para los jugadores cuando trabajen bajo el agua si saben cómo usarlos.

Configuración del juego para PC A Quiet Place: The Road Ahead

Configuración del juego para PC A Quiet Place: The Road Ahead

La configuración de A Quiet Place: The Road Ahead tiene una calificación bastante alta, por lo que deberás tener en cuenta la configuración antes de decidir descargarla.