Connect with us

Tecnología

Cómo se infectan celulares y ordenadores con malware: Siete formas que debes conocer

Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario

Published

on

Los cibercriminales continúan perfeccionando sus métodos para infiltrar malware en dispositivos a través de diversas tácticas como phishing, sitios web fraudulentos, y el uso malintencionado de memorias USB, entre otros. Estas prácticas representan un riesgo significativo para la seguridad de la información personal y financiera de los usuarios.

Para contrarrestar estas amenazas, es fundamental adoptar prácticas de ciberseguridad robustas, tales como el escrutinio minucioso de correos electrónicos, la verificación de la autenticidad de los sitios web, y el uso de soluciones de seguridad confiables.

Recordemos que el malware es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. En la actualidad representa una de las principales amenazas para usuarios de dispositivos tecnológicos.

Cuáles son los métodos más comunes para propagar malware

Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta impactos significativos y graves sobre la privacidad. (REUTERS/Kacper Pempel)Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta impactos significativos y graves sobre la privacidad. (REUTERS/Kacper Pempel)

Estos son los siete métodos más comunes empleados por los ciberdelincuentes pueden infectar dispositivos como celulares y ordenadores con malware:

  1. Phishing y correos de spam: Los correos de phishing, que buscan adquirir información sensible fingiendo ser una entidad confiable, a menudo contienen enlaces o archivos maliciosos. Es crucial inspeccionar los correos electrónicos con detenimiento, identificando señales de fraude como errores ortográficos, solicitudes de información personal, o la sensación de urgencia. Evitar hacer clic en enlaces o descargar archivos de correos sospechosos es fundamental para la protección.
  2. Sitios web fraudulentos: Los estafadores crean copias de sitios web legítimos con pequeñas variaciones en los dominios para engañar a las víctimas y hacerles descargar malware. Al intentar acceder a un sitio, es recomendable verificar directamente el dominio oficial o utilizar soluciones de seguridad que bloqueen el acceso a sitios maliciosos.
  3. Aplicaciones Falsas: Las aplicaciones móviles que imitan a servicios legítimos pueden infectar dispositivos con una variedad de malware. Es fundamental descargar aplicaciones solo de tiendas oficiales y verificar la autenticidad a través de reseñas y la verificación de los desarrolladores.
  4. Adware en sitios web: Muchos sitios web utilizan anuncios invasivos que, al ser clickeados, pueden descargar malware en tu dispositivo. Utilizar bloqueadores de anuncios y evitar sitios repletos de publicidad invasiva pueden reducir significativamente el riesgo de infección.
  5. Memorias USB comprometidas: El uso de memorias USB encontradas o compartidas puede ser peligroso, ya que podrían estar infectadas con malware. Se sugiere no conectar dispositivos desconocidos a tu computadora y emplear software de seguridad que escanee y detecte archivos maliciosos en estas memorias antes de su uso.
  6. Torrents e intercambio de archivos P2P: Aunque algunas redes P2P y torrents son plataformas que sirven para compartir archivos legítimos como juegos, archivos multimedia y también de programas de código abierto, los cibercriminales suelen inyectar malware en estos archivos compartidos. Se recomienda utilizar una VPN confiable y mantener el software de seguridad actualizado para minimizar el riesgo de infección.
  7. Software comprometido: Incluso el software legítimo puede ser víctima de ataques en la cadena de distribución. Los cibercriminales inyectan malware en aplicaciones confiables, propagándolo al ser descargadas. Es importante descargar software solo de fuentes oficiales y mantenerlo constantemente actualizado, incluyendo los parches de seguridad proporcionados por los desarrolladores.

Cuáles son las consecuencias de un ataque de malware

Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. (Imagen Ilustrativa Infobae)Este tipo de programas maliciosos están desarrollados para generar acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. (Imagen Ilustrativa Infobae)

Las consecuencias de ser víctima de un ataque de malware pueden variar desde molestias menores hasta implicaciones significativas y graves. Algunas son:

  • Pérdida de datos: El malware puede borrar, modificar o secuestrar datos importantes, incluyendo documentos personales, fotos, y archivos empresariales críticos. En algunos casos, la recuperación de estos datos puede resultar imposible.
  • Robo de información personal: Muchos tipos de malware están diseñados para robar información personal, como números de tarjetas de crédito, contraseñas, y datos de cuentas bancarias, lo que puede resultar en fraude financiero y robo de identidad.
  • Daño al rendimiento del sistema: La infección por malware puede consumir recursos del sistema, ralentizando significativamente el rendimiento del dispositivo afectado. Esto puede incluir tiempos de carga más largos, cierres inesperados de programas y la incapacidad de realizar tareas básicas.
Aunque los métodos empleados por los cibercriminales para distribuir malware son variados y evolucionan constantemente, adoptar medidas proactivas de ciberseguridad puede proteger eficazmente los datos y dispositivos. (REUTERS/Dado Ruvic)Aunque los métodos empleados por los cibercriminales para distribuir malware son variados y evolucionan constantemente, adoptar medidas proactivas de ciberseguridad puede proteger eficazmente los datos y dispositivos. (REUTERS/Dado Ruvic)
  • Acceso no autorizado: Algunos malware, como los troyanos y ciertos tipos de spyware, permiten a los atacantes acceder remotamente a un dispositivo infectado, dando lugar a una invasión de la privacidad y potencialmente permitiendo lanzar más ataques desde el dispositivo comprometido.
  • Difusión de malware: Los dispositivos infectados pueden ser utilizados como parte de una red de bots (red botnet) para distribuir el malware a otros dispositivos, ampliando el alcance del ataque inicial y comprometiendo aún más sistemas.
  • Ransomware y Extorsión: Un tipo específico de malware, conocido como ransomware, encripta los archivos del usuario y exige un pago para recuperar el acceso a ellos. Incluso después de pagar el rescate, no siempre es garantizado que los atacantes devolverán el acceso a los datos secuestrados.
Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Piratas informáticos intentan estafar a un hacker con un SMS y sufren una venganza inesperada

Un experto en seguridad recibió un mensaje fraudulento y pagó a los cibercriminales con “su propia medicina”. “Hay que tener cuidado con las promesas demasiado buenas”, alertó.

Published

on

By

La historia que protagonizó el tuitero @WinixRun, un especialista en seguridad informática, podría llevar por título “cazadores cazados”. En un hilo publicado en la red social X, el hacker contó cuál fue su venganza al recibir un SMS fraudulento. La experiencia se volvió viral, con millones de vistas y más de 1.000 comentarios. Pero vayamos a lo que importa: ¿cómo se burló de los cibercriminales?

Un SMS fraudulento que llegó a manos expertas: la historia viral de @WinixRun

“Hoy me ha llegado un SMS de phishing de Correos”. Así comienza el tuit del vengador, en referencia a un intento de ataque basado en suplantación de identidad, que envía mensajes a posibles víctimas haciéndose pasar por la compañía postal española.

El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)
El mensaje fraudulento que recibió el especialista en seguridad, con un enlace malicioso que conduce a una página que roba datos. (Foto: X/WinixRun)

“Como mi socio estaba reiniciando servidores y no podía trabajar, he pensado ‘pues me voy a divertir un rato’. Si este hilo le sirve a alguien para entender un poco más sobre cómo funcionan estos engaños, entonces hemos ganado”, agregó este hombre, que según Genbeta trabaja como ingeniero de software.

En el mensaje de texto, los atacantes aseguran ser de la empresa de correo y piden datos personales, incluyendo información financiera (de la tarjeta de crédito).

¿Qué hizo para burlarse de los cibercriminales detrás de la campaña de phishing? Según explicó en el hilo de mensajes, en primera instancia creó una máquina virtual, que luego vinculó a una VPN, una técnica con la que procuró acceder al enlace malicioso sin correr riesgos. Sin embargo, las cosas no salieron como creyó: en el primer intento, el link fraudulento lo condujo a una página en blanco. Eso ocurrió en una computadora, pero cuando hizo lo mismo desde un teléfono, el sitio pernicioso sí cargó. En rigor, no lo hizo desde un smartphone, sino desde un sistema en el navegador que “simula” ser un móvil.

Winix explicó que ese comportamiento no es azaroso: los piratas informáticos lo diagraman así para que las potenciales víctimas no detecten el intento de estafa, ya que es más fácil encontrar inconsistencias en una computadora que en la pantalla pequeña de un celular. El siguiente paso del vengador fue introducir datos falsos para descubrir cómo avanzaba el proceso. Entonces, encontró que la web enviaba los datos al servidor de los atacantes, aunque pronto redirigía a la página oficial de Correos, un ardid para no generar sospechas.

La puñalada final del vengador: “Mucho cuidado con los SMS de cosas que no esperás”

Una vez que estudió el comportamiento del ataque, Winix inició su propia embestida. Sin ahondar aquí en aspectos demasiado técnicos, lo que hizo es bombardear los servidores de los cibercriminales con nombres y números aleatorios, a un ritmo de uno por segundo. El propósito fue saturar sus bases y colocar obstáculos en sus actividades maliciosas.

Más allá de esta venganza, cuyo alcance real no conocemos, el hilo culmina con una advertencia que vale la pena tener en cuenta: “Mucho cuidado con SMS de cosas que no esperás. Nadie regala nada y no, ninguna modelo quiere casarse contigo”, comentó el ingeniero de software en referencia a una de las principales recomendaciones en seguridad informática: desconfiar cuando se promete mucho, a cambio de poco. En esos casos, existen altísimas probabilidades de un intento de estafa, en el trasfondo.

Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com