Un gusano informático es un tipo de malware diseñado para propagarse por diferentes dispositivos. Capaz de permanecer activo sin que el usuario se dé cuenta, ya que es autónomo y no necesita ser activado a través de una acción humana. Las múltiples copias de su código malicioso entorpecen el correcto funcionamiento del equipo y ponen en riesgo tu privacidad. Pasemos a definir qué es un gusano informático, cómo funciona y cuáles son las mejores medidas de prevención.
Tabla de contenidos
El gusano informático es uno de los tipos de malware más antiguos. Su objetivo es autorreplicar su contenido malicioso e infectar el mayor número posible de dispositivos. Por eso es muy peligroso, porque es capaz de reproducirse a gran velocidad y propagarse por las conexiones Wifi sin que los cibernautas se den cuenta del problema. A diferencia de los virus informáticos, los gusanos no requieren acciones humanas (por ejemplo, hacer clic en un link malicioso) para activarse.
Pero ¿cómo se infiltran los gusanos informáticos? Explotan las vulnerabilidades o posibles errores de los sistemas operativos de tu ordenador, móvil o tablet. Una vez salteada esta barrera, como si de abrir una puerta se tratase, los gusanos informáticos se reproducen a través de las redes (al menos en su forma más tradicional).
Los gusanos informáticos y los virus se comportan de manera similar, pero existe una diferencia importante entre ambos: la forma en la que se autorreplican.
Mientras los virus necesitan la colaboración del usuario, aunque sea involuntaria, los gusanos informáticos no requieren intermediarios; una vez alcanzado el equipo, se propagan rápidamente. Por lo tanto, resulta complicado identificarlos a tiempo y frenar su proliferación.
Un gusano informático se diferencia de un troyano en la forma en la que engañan a los usuarios para que les permita la entrada.
Un virus troyano se propaga mediante técnicas de ingeniería social. Es decir, se oculta en enlaces maliciosos que envía por email o mensajería instantánea. De ahí la mención a la antigua leyenda del caballo de Troya.
Un gusano informático es peligroso debido a su enorme capacidad: se reproducen por sí solos y no es sencillo identificarlos. Viajan a través de las redes sin depender de acciones externas, a diferencia de los populares virus informáticos. Son expertos encontrando las vulnerabilidades de los sistemas operativos y los errores que ninguna actualización ha corregido todavía.
Estas piezas de malware basan su funcionamiento en la identificación y explotación de vulnerabilidades de un software. Pero ¿cómo entran y se apoderan de nuestros dispositivos electrónicos? A través de estas 3 técnicas:
Debemos observar cómo se infiltra el gusano informático en un dispositivo a la hora de clasificarlo. En base a esta regla, podemos diferenciar 5 tipos de gusanos informáticos que pueden dañar tu ordenador y comprometer tu seguridad y privacidad online.
Este malware explora la red en busca de dispositivos desprotegidos o con sistemas operativos con visibles vulnerabilidades, las cuales explotará hasta introducirse en el software. Una vez dentro, pasará a infectar los equipos conectados a esta red local y así sucesivamente, llegando a afectar a miles de usuarios como ya ha ocurrido en el pasado.
Los enlaces y archivos maliciosos viajan a través de los mensajes de WhatsApp, Messenger, Skype y otras apps de mensajería instantánea. Si recibes un link sospechoso, camuflado como un test de personalidad o una oferta poco realista que te envía un contacto, piénsalo dos veces antes de abrirlo.
¿Qué pasa cuando hacemos clic? Infectarías tu dispositivo con malware y se enviaría un mensaje automático a todos tus conectados, en el que se añadiría un enlace para descargar el mismo tipo de malware. Esta clase de gusanos informáticos actúan en cadena y es difícil frenar su propagación.
Funciona de forma similar a los gusanos de mensajería instantánea, la táctica también incluye un enlace malicioso. Otro método muy popular es adjuntar un archivo con malware que, después de descargarlo, permitirá que el gusano copie infinitas veces su código dañino por todo el equipo.
En numerosas ocasiones, el nombre de quien envía el correo coincide con un buen amigo tuyo, pero es falso. Probablemente esa persona no sabe que ha sido víctima de un ataque cibernético que ha conseguido infectar su dispositivo electrónico con gusanos informáticos. Recomendamos que te pongas en contacto con él o ella e informes de tu sospecha.
Al descargar archivos online, se debe extremar la precaución y verificar que el sitio web sea de confianza. Por ejemplo, durante las descargas P2P, los gusanos informáticos podrían ver una oportunidad para infectar tus dispositivos. Abrir ese archivo descargado será lo mismo que abrir la puerta de tu casa a un extraño.
El criptogusano actúa en alianza con un ataque ransomware. Primero infecta con malware tu sistema operativo y luego se propaga de un archivo a otro, bloqueando el acceso. Su rapidez y la posibilidad de encriptar tus propios archivos para que no puedas abrirlos hacen que este gusano informático sea devastador.
En este apartado, nos gustaría presentar algunos ejemplos de gusanos informáticos, en concreto los más famosos, para señalar los problemas que causaron y por qué es importante la prevención.
El gusano Morris es el que dio el pistoletazo de salida a este tipo de amenazas online. En aquella época, noviembre de 1988, Robert Tappan Morris era un estudiante de posgrado con conocimientos avanzados de informática, tanto que creó el primer gusano. Detrás de la programación, no había ninguna intención de causar daños (lo contrario al Stuxnet), pero terminó causando importantes daños en varios equipos.
Hubo un colapso masivo y dejó inutilizada las red de internet, que por otra parte se estaba empezando a popularizar. En definitiva, las pérdidas económicas se contaron por miles y el joven Morris fue la primera persona en ser enjuiciada por un delito cibernético.
A principios del 2000, era frecuente enviar correos electrónicos con cadenas y mensajes cariñosos, por ejemplo, un texto con encabezado “ILOVEYOU”. Sin embargo, en Filipinas, alguien aprovechó esta moda para propagar un gusano informático que navegaba a través de Microsoft Outlook.
Esta vez sí que se diseñó este malware para atacar los equipos de los contactos de la primera víctima. Hubo pérdidas de miles de millones de dólares en todo el mundo. En los tiempos modernos, este tipo de malware se ha acostumbrado a navegar por las apps de mensajería instantánea, por ejemplo, WhatsApp.
Este gusano conseguía entrar en los dispositivos gracias a ataques de fuerza bruta y viajaba a la velocidad de la luz en 2003. En solo 10 minutos, se estima que alcanzaba las 75000 víctimas. Además, resultaba muy peligroso porque era un experto explotando las vulnerabilidades de Microsoft SQL Server para Windows 2000.
Pero ¿cómo se comportaba? Generaba direcciones IP aleatorias y después se encargaba de enviar copias de su propio código malicioso a dichas direcciones. De esta manera, los equipos infectados se convertían en botnets que posteriormente serían usados para llevar a cabo ataques DDoS. Y, en último lugar, un dato importante: el parche de seguridad estaba disponible ya en 2002, pero Slammer seguía en funcionamiento en 2017, por eso es crucial actualizar todos los sistemas operativos.
WannaCry es, quizá, el ejemplo de gusano informático más moderno. Su diseño está perfeccionado hasta el más mínimo detalle, por lo que resulta complicado identificarlo a tiempo y eliminarlo antes de que ataque nuestro ordenador. En el 2017 conocimos este tipo de ransomware, que se encargaba de cifrar los archivos de sus víctimas y pedir un rescate a cambio de su devolución.
La lista de países afectados ascendía a 150 y hubo alrededor de 230000 dispositivos infectados. No solo hubo víctimas aficionadas a internet, también profesionales de TIC y altos cargos del gobierno, así como instituciones (por ejemplo, el Servicio Nacional de Salud de Gran Bretaña). Y este “éxito” se lo debe a una vulnerabilidad en EternalBlue, lo cual afectaba a las versiones anteriores a Windows 8.
Puede resultar complicado detectar los gusanos informáticos en tu portátil o smartphone, pero estos son algunos consejos para comprobar si tu dispositivo está infectado con este tipo de malware.
Ya hemos explicado qué es un gusano informático, pero todavía no se han citado algunos consejos para proteger tus dispositivos de los ataques de los gusanos informáticos.
La seguridad online empieza con un clic.
Máxima seguridad con la VPN líder del mundo