El malware moderno tiene formas más sofisticadas de ocultarse

Quizás recuerdes una época en la que el malware creaba ventanas emergentes, borraba datos o incluso bloqueaba tu PC. Sin embargo, el malware moderno es mucho más sigiloso e intenta tener el menor impacto posible en el PC de la víctima.

Pero ¿por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

¿Por qué el malware moderno es más sigiloso que el malware antiguo?

El malware moderno tiene formas más sofisticadas de ocultarse

Si bien el malware antiguo a menudo se centraba en destruir datos, esto cambió cuando los ciberdelincuentes descubrieron que podían monetizar sus creaciones. ¿Por qué causar daños al azar cuando puedes usar tus habilidades para ganar ingresos adicionales?

Para maximizar la cantidad de dinero que el malware puede ganar de sus propietarios, a menudo está diseñado para permanecer oculto a los usuarios. Cuanto más tiempo permanezca el malware en un PC, más dinero ganarán sus diseñadores.

Eso no quiere decir que todo el malware con objetivos de monetización esté diseñado para ser sigiloso. Cuando una cepa de malware está diseñada para infundir miedo en los usuarios, a menudo se vuelve muy popular. Los ejemplos incluyen ransomware y resultados falsos de análisis de virus, que dejan muy claro que quieren que usted pague. Sin embargo, la mayoría de las veces intentarán permanecer sin ser detectados durante el mayor tiempo posible.

Criptojacking

El malware de criptojacking quiere mantenerlo en secreto porque así es como gana dinero para el desarrollador. Se encuentra en su PC y utiliza sus recursos para extraer criptomonedas, que se envían al desarrollador del malware. Cuanto más descontrolado esté el malware Cryptojacking, más dinero genera.

Red de bots

El malware botnet permanece oculto porque así es como sus propietarios envían comandos a su PC. Si no se controlan, las computadoras "reclutadas" en redes de bots pueden enviar correos electrónicos spam o lanzar ataques DDoS a los servicios. Mientras el malware permanezca en el PC, seguirá siendo parte de una red de bots más grande.

Robo de información confidencial

Algunos tipos de malware recopilan información suya. Estos incluyen keyloggers que permanecen inactivos en su computadora y transmiten sus pulsaciones de teclas a los cibercriminales, o troyanos bancarios diseñados para robar credenciales de inicio de sesión para servicios sensibles. Todo, desde la información de su tarjeta de crédito hasta los datos de inicio de sesión de su cuenta, se transmite de regreso y, siempre que esa información no se elimine, puede recopilar tanta como desee.

¿Cómo el malware moderno evade la detección?

El malware moderno tiene formas más sofisticadas de ocultarse

El malware no detectado puede parecer extraño, ya que los programas antivirus nunca han sido mejores. Sin embargo, los ciberdelincuentes utilizan una serie de trucos para superar sus defensas.

Uso de malware sin archivos

El malware sin archivos puede eludir los programas antivirus porque no coloca ningún archivo en su computadora. En cambio, todos se ejecutan en la memoria de la computadora (RAM), donde los programas antivirus no buscan. Desde aquí, puede orquestar otros ataques sin ser detectado.

El malware sin archivos puede ser difícil de detectar y eliminar, por lo que la mejor forma de prevenir la infección es tener mucho cuidado con las fuentes de malware comunes.

Suplantar una aplicación legítima

Los ciberdelincuentes a veces crean una aplicación que parece legítima. Clonan una aplicación real o encuentran un servicio popular que no tiene una aplicación y crean una falsa. Por ejemplo, una aplicación maliciosa de Google Play Store robó $70,000 haciéndose pasar por la aplicación oficial de un servicio de criptomonedas.

Para evitar caer en la trampa de los ciberdelincuentes, descubre cómo detectar aplicaciones falsas de Android para que puedas protegerte mejor.

Encuentre objetivos inseguros usando la conexión a Internet

A veces, los ciberdelincuentes no necesitan hacer nada especial para propagar malware. Con el auge de los hogares inteligentes y los dispositivos de Internet de las cosas (IoT), estamos viendo una ola de dispositivos que acceden a Internet sin una conectividad segura adecuada. Los ciberdelincuentes pueden luego secuestrar estos dispositivos para sus propias necesidades sin ser detectados, como ocurre con las botnets de IoT.

Recuerde siempre que conectar su dispositivo a Internet es una calle de doble sentido. Si compra un dispositivo de conexión a Internet, asegúrese de que sea de una marca en la que confíe. Esto es especialmente importante para cualquier dispositivo que pueda comprometer potencialmente su privacidad si cayera en las manos equivocadas, como una cámara doméstica inteligente. Y si la idea de que los hackers puedan acceder a tu dispositivo te estremece, lo mejor es optar por una alternativa que no se conecte a Internet, como una utilidad que funcione en tu red local.

Ahora, como los actores maliciosos usan sus habilidades para ganar dinero, gran parte del malware es mucho más sigiloso que el malware anterior. La mejor forma de evitar tener que lidiar con un virus furtivo es asegurarse de no infectarse en primer lugar, y con algo de conocimiento, puede protegerse de estas nuevas cepas.

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

El malware ladrón de información, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible.

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

La primera persona a la que se le implantó ChatGPT en el cerebro para ayudarle a manipular dispositivos electrónicos

La primera persona a la que se le implantó ChatGPT en el cerebro para ayudarle a manipular dispositivos electrónicos

Synchron, uno de los pioneros en chips de implantes cerebrales (BCI) para ayudar a los pacientes a manipular dispositivos electrónicos, está probando ChatGPT.

Cómo los generadores de arte con IA mejoran tus fotos cotidianas

Cómo los generadores de arte con IA mejoran tus fotos cotidianas

¿Quieres cambiar el aspecto de tus fotografías cotidianas? Las herramientas de creación de arte con inteligencia artificial pueden agregar un toque único y creativo que tal vez no lograrías con la edición manual.

5 razones por las que la IA Aria de Opera es útil

5 razones por las que la IA Aria de Opera es útil

A muchas personas no les gusta la IA porque quieren leer datos sin procesar y analizarlos ellos mismos. Sin embargo, prueba Aria AI de Opera cuando estés atascado con alguna tarea tediosa y necesites ideas. ¡He aquí por qué la IA Aria de Opera es útil!

Último código para House of Flying Daggers y cómo canjearlo

Último código para House of Flying Daggers y cómo canjearlo

Code Thap Dien Mai Phuc les da a los jugadores Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest

Mito Negro: Wukong le roba el récord a Cyberpunk 2077

Mito Negro: Wukong le roba el récord a Cyberpunk 2077

Con una gran cantidad de críticas en su mayoría positivas, no sorprende que Black Myth: Wukong haya batido récords en Steam.

Aprenda sobre el código de error 0xc00000e y cómo solucionarlo

Aprenda sobre el código de error 0xc00000e y cómo solucionarlo

El temido código de error 0xc00000e de Pantalla Azul de la Muerte (BSOD), que suele aparecer al iniciar Windows 10, puede resultar confuso.

Espacio Jugar Juntos, nombra el espacio Jugar Juntos

Espacio Jugar Juntos, nombra el espacio Jugar Juntos

Muchas personas usan espacios en sus nombres de Play Together o usan pequeños guiones bajos para crear espacios entre las letras que escriben en su nombre.

Cómo descargar Black Beacon para PC

Cómo descargar Black Beacon para PC

Si bien es totalmente posible experimentar Black Beacon en PC, el juego no está oficialmente optimizado para esta plataforma en este momento.

Fórmula para calcular el área superficial y el volumen de una esfera.

Fórmula para calcular el área superficial y el volumen de una esfera.

El área de la superficie de una esfera es cuatro veces el área de un círculo grande, que es cuatro veces la constante Pi multiplicada por el cuadrado del radio de la esfera.

¿Qué tiene de especial el traje espacial que eligió China para el primer aterrizaje tripulado en la Luna?

¿Qué tiene de especial el traje espacial que eligió China para el primer aterrizaje tripulado en la Luna?

China aspira a enviar a sus primeros ciudadanos a la Luna en 2030, y el país acaba de presentar un traje espacial de nuevo diseño que se utilizará en la próxima misión histórica.

Alimentos que causan fácilmente inflamación en el cuerpo.

Alimentos que causan fácilmente inflamación en el cuerpo.

Muchos alimentos pueden causar inflamación y enfermedades crónicas. A continuación se presentan algunos alimentos que debes evitar consumir en exceso si no quieres traer enfermedades a tu cuerpo.

Instrucciones sobre cómo jugar Zuka Lien Quan Mobile temporada 1 2023

Instrucciones sobre cómo jugar Zuka Lien Quan Mobile temporada 1 2023

Zuka es un asesino conocido por ser un terror para los campeones con poca salud. Aprende a usar Zuka de manera efectiva en la temporada 23.

Último código de Heroic Era y cómo canjearlo

Último código de Heroic Era y cómo canjearlo

Recibir regalos a través de códigos de regalo de Heroic Age es lo que casi todos los jugadores nuevos hacen cuando se unen al juego.

Los 8 proveedores de almacenamiento en la nube más económicos

Los 8 proveedores de almacenamiento en la nube más económicos

Echemos un vistazo a las opciones de almacenamiento en la nube en línea más baratas disponibles. Este artículo analizará los precios tanto en términos absolutos como por gigabyte (por mes) para que pueda elegir lo que sea mejor para usted.

¿Qué es el error del signo libra (####) en Excel?

¿Qué es el error del signo libra (####) en Excel?

#### en Excel es un error común de Excel y aparece en muchos casos diferentes cuando ingresamos datos en Excel, funciones en Excel, ingresamos fórmulas en Excel.