• sst-safework

Cuatro formas para ser víctima de malware









 La distribución de software malicioso tiene gran cantidad de vías. Estas son algunas de las más populares, para que las tenga en cuenta.


Los ciberdelincuentes han encontrado nuevas formas de expandir sus actividades gracias a la utilización de malware. A través de aplicaciones y rutinas de software que implantan en los dispositivos de sus víctimas potenciales pueden tomar control de sus datos, conocer sus actividades diarias y secuestrar su información para exigir recompensas, entre otras labores.

Estas son las cinco formas en que estos criminales pueden implantar estos programas en sus dispositivos, sin que usted lo sepa:

Encuestas falsas en redes sociales Los usuarios reciben en sus perfiles de redes sociales o en sus cuentas de servicios de mensajería (como WhatsApp) artículos muy llamativos que llevan a sitios web falsos que piden completar alguna encuesta antes de acceder a los contenidos. Esa información puede ser usada para robar contraseñas. Otras veces solicitan descargar complementos u otros programas –como versiones falsas de Flash Player–, con lo cual logran que la persona instale malware en sus dispositivos.

Recomendación: tenga cuidado al hacer clic en enlaces desconocidos y nunca descargue archivos desconocidos.

Exploit Kits Los kits de exploits son herramientas maliciosas que buscan software que no se ha actualizado en todo tipo de dispositivos, con el objetivo de implantar malware. Estas pueden instalarse desde cualquier sitio web, de confianza o desconocido, al incrustar código malicioso en publicidades legítimas. Recientemente, Yahoo fue el objetivo de esto al alojar anuncios maliciosos que redireccionaban a los usuarios a sitios web que alojaban estos kits.

Recomendación: asegúrese de que todo su software esté actualizado.

Ataques en juegos en línea Twitch.tv, un sitio web utilizado para transmitir juegos en vivo, fue infiltrado recientemente por un bot en sus salas de chat que proponía rifas a los usuarios. Al hacer clic en el enlace para ingresar al sorteo, un formulario de Java mostraba una forma de rifa falsa. Después de completar el formulario, el malware se instalaba en el computador del usuario y, de inmediato, ingresaba a la cuenta de Steam del usuario y borraba toda la billetera e inventario de Steam. A su vez, los ciberdelincuentes vendían los artículos del usuario en la comunidad de Steam. Otro troyano malicioso fue ‘disfrazado’ de un complemento legítimo para el popular juego World of Warcraft. Una vez instalado, el programa tomaba control sobre la cuenta del usuario.

Recomendación: nunca desactive sus programas antivirus cuando juegue en línea.

Extensiones del navegador  las extensiones del navegador son complementos que ayudan a realizar tareas mientras se navega por internet. El problema es que algunas pueden rastrear cada sitio que visite o inyectar adware en esos sitios. Si bien esto no es una gran preocupación en cuanto a lo que esto hará con los datos en su computadora, es una preocupación de privacidad bastante grande. Los atacantes pueden usar estas extensiones para realizar un fraude de clics agregando anuncios fraudulentos a los sitios web y redirigiéndolo a esos sitios. Aunque esto es menor en el nivel de amenaza, esta nueva forma de malware está evolucionando hacia algo mucho más invasivo.


¿Qué es ‘malware’?

Sin saberlo, todos sus equipos digitales –desde computadores hasta teléfonos– podrían estar contaminados por esta clase de aplicaciones.



Ciberseguridad


El término ‘malware’ está formado por la contracción de la frase ‘software malicioso’. En otras palabras, se trata de cualquier producto de software que haya sido escrito con la intención de dañar datos, dispositivos o usuarios de tecnologías de la información.

Si bien al comienzo estas aplicaciones, rutinas y programas surgieron de la mano de estudiantes ‘bromistas’ que se movían por la posibilidad de mostrar sus capacidades, en la última década hacen parte de organizaciones criminales que los utilizan para obtener dinero a través del robo de datos, el chantaje y el secuestro de información.

Existen diversos tipos de malware, que realizan diferentes trabajos. Estos son algunos de esos programas que lo componen:

  1. Virus: similar a sus homónimos biológicos, los virus informáticos se adhieren a archivos limpios e infectan otros archivos limpios. Cuando se propagan, pueden dañar la funcionalidad principal de un sistema y eliminar o corromper toda clase de archivos. Suelen aparecer como archivos ejecutables.

  2. Troyanos: este tipo de malware se disfraza de software legítimo o está incluido en un software legítimo que ha sido alterado. Tiende a actuar discretamente y crea puertas traseras en tu seguridad para permitir la entrada de otro malware –como sucedía en la historia del Caballo de Troya, del cual tomó su nombre-.

  3. Spyware: es un malware diseñado para espiar a víctimas potenciales. Se esconde en el sistema y trabaja sin que el usuario lo note, para tomar anotaciones de la actividad en línea que incluyen contraseñas, números de tarjetas de crédito y hábitos de navegación en redes sociales, entre otros.

  4. Gusanos: estos programas infectan redes enteras de dispositivos, ya sea locales o a través de internet, mediante el uso de interfaces de red. Utiliza cada máquina infectada consecutivamente para infectar más.

  5. Ransomware: también llamado scareware, este tipo de malware bloquea un dispositivo y amenaza con borrar todos sus datos, a menos que se pague un rescate a su propietario.

  6. Adware: aunque no siempre es de naturaleza maliciosa, el software publicitario particularmente agresivo puede socavar su seguridad solo para mostrar sus anuncios, lo que puede dar lugar a muchos otros programas maliciosos. Además, pop-ups o ventanas emergentes son realmente molestas.

  7. Botnets: estas son redes de computadores infectados que han sido diseñados para trabajar juntas bajo el control de un atacante.

¿Cómo eliminar el malware?

Cada forma de malware tiene su propia forma de infectar y dañar equipos o datos, por lo que cada uno requiere un método de eliminación diferente. Si bien la mejor opción es contar con un antivirus reconocido y actualizado, los usuarios pueden evitarlos con medidas tan sencillas como evitar los correos electrónicos sospechosos, no compartir enlaces o promociones a través de WhatsApp, o no abrir archivos anexoa a mensajes no solicitados.





Fuente:  https://www.enticconfio.gov.co

Esperamos que éste Post  haya sido de utilidad

Síguenos en https://www.facebook.com/Sst.Safework/ 

4 vistas