19 Jan 2021 - 9:22 p. m.

¡Ojo! Así se pueden infectar sus equipos con software malicioso

La firma de ciberseguridad ESET compartió los métodos más comunes de los ciberdelincuentes para atacar computadoras, celulares y tabletas.
En caso de tener dudas sobre la autenticidad de una página, los expertos recomiendan buscarla directamente desde el navegador. / Getty Images.
En caso de tener dudas sobre la autenticidad de una página, los expertos recomiendan buscarla directamente desde el navegador. / Getty Images.

Un malware o software malicioso es un programa informático diseñado para infectar dispositivos y dañarlos con diversos fines. Pueden manifestarse en forma de virus, troyanos, spyware y demás, lo que los convierte en una de las amenazas cibernéticas más comunes.

La compañía de seguridad informática ESET reveló algunas de las formas que utilizan los delincuentes para infectar equipos con malware y cómo identificarlas.

Phishing y ‘spam’

El ‘phishing’ es una estrategia con la que se busca hacerse pasar por una institución confiables, como un banco, para robar información sensible de los usuarios, como credenciales de acceso de algún servicio o el código de seguridad de la tarjeta de crédito. Estas campañas suelen llegar en forma de correo electrónico.

ESET advierte que, además del engaño, estas piezas también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. “Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso”, dijo la compañía.

Sitios web fraudulentos

El ‘phishing’ también se apoya en replicar sitios web de marcas u organizaciones reconocidas para que las víctimas entreguen su información, hagan clic o descarguen aplicaciones maliciosas.

Según ESET, estos sitios suelen tener un dominio similar al original, pero con alguna letra o símbolo diferente. En caso de tener dudas sobre la autenticidad de una página, los expertos recomiendan buscarla directamente desde el navegador y no por medio de enlaces de origen dudoso. Soluciones de seguridad, como antivirus, también advierten sobre estas amenazas e impiden que los usuarios ingresen a sitios maliciosos.

Lea también: ¿Cómo protegerse de los ciberataques en 2021?

Memorias USB

Aunque muchos utilizan a diario dispositivos de almacenamiento externo para guardar y transferir archivos, estos también conllevan algunos riesgos. La compañía de ciberseguridad cuenta que todavía es común la estrategia de dejar memorias USB “perdidas” para que otros las encuentren y usen.

“Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger (que monitorean la actividad de las teclas) o un ransomware (que restringe el acceso a archivos y exige algo a cambio)”.

Por el uso que se le da normalmente a estas memorias, aumentan las posibilidades de contaminar más de un equipo. Las soluciones de seguridad suelen tener opciones para escanear unidades externas y advertir si contienen algo sospechoso.

Torrents e intercambio de archivos P2P

Estas herramientas se utilizan bastante para la descarga de software, películas, juegos y archivos, como también para compartir plataformas de código abierto, sin embargo, los expertos advierten que también contribuyen a difundir malware.

De hecho, ESET afirma que sus investigadores descubrieron recientemente a cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

“Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos”, sugiere la firma.

Software comprometido

Los ataques de cadena de distribución son aquellos en los que los atacantes comprometen un software legítimo. ESET cita en su blog el software CCleaner, una aplicación muy conocida que se utiliza para limpiar archivos no deseados.

“En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan. Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía”, añadió la compañía.

Además de las soluciones mencionadas, ESET destaca que es clave actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. “Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas”, explica.

Le puede interesar: ”Ciberataques son un peligro que el mundo no se puede permitir”: Microsoft

Adware

El adware muestra publicidad no deseada, redirige las solicitudes de búsqueda del usuario a sitios web de publicidad y puede recopilar sus datos comerciales. Algunos sitios web tienen estos anuncios, y aunque suelen buscar visitas, pueden tener software malicioso. Es recomendable procurar no hacer clic en dichos anuncios o usar bloqueadores de anuncios confiables para el navegador .

Aplicaciones falsas

Son aplicaciones que se hacen pasar por otras para ser descargadas fácilmente en dispositivos. “Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers”, advierte ESET.

Para evitar caer en apps falsas, es clave buscar las verdaderas, aquellas que cuenten con la firma de desarrolladores confiables, que cuenten con registro verificable y varias reseñas usuarios. Mantener los dispositivos parcheados y actualizados también protege de estas amenazas.

“Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados”, concluye el equipo de ESET Latinoamérica.

Comparte: