Malwarebytes es uno de los programas más conocidos y populares que ayuda a cumplir la regla básica para garantizar la seguridad de una computadora, un dispositivo móvil y toda una red corporativa: instalar un software antimalware. Solo así es posible identificar y bloquear cualquier tipo de código malicioso, cuya finalidad es infectar y dañar o manipular un sistema informático.
Índice de temas
¿Qué es Malwarebytes?
Disponible para Windows, Mac y Android, Malwarebytes es uno de los programas más eficaces para limpiar un dispositivo infectado de todo tipo de malware. Además, se actualiza varias veces al día, integra un sistema de protección interno que permite no ser bloqueado por el malware y es capaz de identificar y eliminar cualquier tipo de código malicioso.
¿Qué es el malware?
Los piratas informáticos utilizan el malware para robar datos confidenciales e información personal, contraseñas y dinero o para impedir que los usuarios accedan a sus dispositivos.
Existen diferentes tipos de malware: spyware, adware, virus Phishing, gusanos Troyano, rootkits ransomware y secuestradores de navegadores, todos ellos diseñados para eludir los sistemas de protección que deberían detectarlos. Los autores del malware, de hecho, utilizan varios trucos para hacerlo invisible para los sistemas de seguridad: además de técnicas avanzadas de ofuscación de código, modifican las extensiones y los atributos de los archivos, imitan operaciones legítimas del software y disfrazan u ocultan la ejecución de procesos maliciosos o intentos de conexión a la red sin autorización.
La gran cantidad de códigos maliciosos en circulación también dificulta aún más la identificación del malware: las últimas estimaciones Instituto AV-TEST hablan de 350.000 nuevos programas maliciosos descubiertos cada día.
Por eso, para protegerse eficazmente del malware, es importante adoptar soluciones de seguridad que se actualicen constantemente con las nuevas firmas virales e integren funciones de análisis del comportamiento y aislamiento de entornos que, aunque no garanticen la inmunidad, ofrezcan un buen grado de identificación del malware conocido y menos conocido.
Técnicas de propagación de malware
Para infectar redes informáticas enteras y dispositivos individuales, los piratas informáticos utilizan numerosos métodos de propagación de malware:
- Los archivos maliciosos adjuntos a los correos electrónicos de suplantación de identidad. El correo electrónico casi siempre utiliza técnicas de ingeniería social para convencer al destinatario de que abra el archivo adjunto y permitir así que el malware se instale en el dispositivo.
- Los enlaces URL a sitios comprometidos figuran en el texto de un correo electrónico. También en este caso, se utilizan técnicas de ingeniería social para alentar al destinatario a hacer clic en el enlace y, a continuación, ser redirigido a la página web que contiene el código malicioso;
- Las descargas desde un dispositivo. El código malicioso se introduce cuando el usuario visita directamente un sitio que contiene código malicioso o es redirigido a la página del sitio a través de un anuncio malicioso (publicidad maliciosa).
- Los dispositivos USB comprometidos.
- Las intrusiones directas en la red explotando una mala configuración del firewall o de los sistemas de seguridad;
- Las vulnerabilidades del sistema operativo o de las aplicaciones instaladas en el dispositivo. Un ejemplo podría ser un complemento Flash desactualizado o mal configurado en el navegador del usuario.
Cómo acabar con el malware con Malwarebytes
Ahora veamos cuál es la mejor manera de instalar y configurar Malwarebytes para proteger los dispositivos y la red corporativa de cualquier intento de ataque de malware. La siguiente guía se creó con la versión para Windows de Malwarebytes, pero el procedimiento también es idéntico para las versiones Mac y Android del programa.
Primero se debe descargar Malwarebytes del servidor: es posible descargar tanto la versión gratuita del programa para limpiar una computadora ya infectada como la versión de prueba de la versión Premium completa o comprarla directamente en el sitio dedicado.
Para iniciar la instalación del programa, basta con ejecutar el archivo mb3-setup-009996.009996-3.7.1.2839-1.0.538-1.0.9074.exe y seguir los pasos del sencillo asistente. Se debe elegir el idioma a utilizar durante la instalación, seleccionar la opción Computer Work y pulsar Continuar. Esto abrirá el sencillo panel de control de Malwarebytes con todas las herramientas y funciones a un solo clic de distancia.
Para escanear inmediatamente la computadora en busca de posibles programas maliciosos ocultos, Malwarebytes nos ofrece tres métodos:
- Busca elementos dañinos: este es el modo de escaneo predeterminado y te permite comprobar todas las posiciones en las que suele esconderse el malware.
- Escaneo personalizado: permite elegir las zonas del sistema que se van a analizar y el tipo de elementos que se van a comprobar.
- Escaneo hiperrápido: compruebe rápidamente la memoria del sistema y los procesos que se ejecutan automáticamente en busca de amenazas de malware activas.
Una vez iniciado el escaneo, se debe pasar a la pestaña Programa de digitalización, donde se puede programar una comprobación del sistema para un día o una hora determinados.
Todas las amenazas detectadas se trasladan inmediatamente a la cuarentena. En la pantalla correspondiente, se puede hacer clic en Restaurar si se cree que se trata de un falso positivo o, en cualquier caso, de un archivo legítimo denunciado erróneamente como malware; o bien seleccionar Eliminar la amenaza y desinfectar el sistema.
Por otro lado, pasando en la sección de informes se puede monitorear en cualquier momento las operaciones realizadas por Malwarebytes para proteger el sistema.
Desde la sección de configuración, se puede configurar el funcionamiento de Malwarebytes para adaptarlo a nuestras necesidades. Las modificaciones de los controles deslizantes harán que las nuevas firmas virales se descarguen e instalen automáticamente.
En la pestaña Aplicación, al desplazarse por los distintos elementos del menú, se puede encontrar la opción Servidor proxy. De utilizarla dentro de una red local, se debe colocar el control deslizante en Activar la opción Usar un servidor proxy para conectarse a Internet e informar sobre las paredes de la red LAN.
A su vez, en la pestaña Protección se puede activar la Protección en tiempo real actuando sobre los controles deslizantes correspondientes.
Por último, en las opciones de escaneo se puede elegir si se quiere buscar algún rootkit al arrancar el sistema o si se quiere buscar posibles programas maliciosos, incluso en archivos comprimidos.
Fuente: Cybersecurity360.it, Network Digital360
Prohibida su reproducción total o parcial.