Skip to main content

El código malicioso («malware»), también conocido como virus informático, es una de las amenazas más comunes que los usuarios enfrentan a diario. Sin embargo, muchos usuarios no conocen cómo es que estos programas malintencionados, son capaces de infectar los dispositivos.

Desde Eset, una empresa especializada en detección proactiva de amenazas informáticas, me compartieron siete formas en las que los dispositivos como computadoras personales, tabletas y teléfonos móviles se pueden infectar con virus informático.

«Phishing» y correos de «spam»

Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con virus informático.

Por ende, siempre es prudente leer los correos con detenimiento. Si se observa con atención, probablemente se puedan identificar las estafas.

Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas.

Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos.

Para evitar que el dispositivo se vea infectado con virus informático se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección.

Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.

Virus informático en memorias USB

Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.

Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras.

Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un «keylogger» o un «ransomware».

Si no se es cuidadoso en la forma de utilizar la memoria USB y se conecta la misma en cualquier equipo extraño, puede que la computadora se vea comprometida a través de contaminación cruzada.

Para mitigar las chances de contaminar la PC se debería usar una solución de seguridad que permita escanear una unidad externa conectada a los dispositivos y advertir si contiene algo sospechoso.

«Torrents» e intercambio de archivos P2P

Durante años las redes P2P y los torrents se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita.

Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Recientemente los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Para minimizar el riesgo de ser comprometido, se debería utilizar una herramienta de red privada virtual (VPN) confiable para cifrar el tráfico y conservarlo a salvo de intrusos.

Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.

Software comprometido por virus informático

Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución.

Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo.

Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía.

Esto debería ir acompañado por el uso de una herramienta de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones.

Los parches de seguridad lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.

«Adware», otro medio del virus informático

Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web.

Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.

Aplicaciones falsas

Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.

Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por aplicaciones de rastreo de contactos de la Covid-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, «spyware» o keyloggers.

Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la aplicación.

También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.

 


Si te gustó o sirvió algo que publiqué, te ofrezco dos alternativas para agradecer y permitir la continuidad de mi trabajo en Bahía César, haciendo clic sobre ellas:


Introduce tu correo electrónico para suscribirte a Bahía César y recibir avisos de nuevas notas.

 

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: