¿Cómo se pueden infectar tus dispositivos con malware?

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o leído acerca de los varios tipos de malware que existen, puede que no conozcas cómo estos programas maliciosos son capaces de infectar tus dispositivos.

Aunque conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en tus computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.

1. Phishing y correos de spam

Aunque usualmente el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de tu tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, los correos de phishing también pueden incluir archivos o enlaces que pueden llevar al compromiso de tu dispositivo con malware.

Por ende, siempre es prudente leer tus correos con detenimiento.  Si observas con atención, probablemente caigas en la cuenta de que estás lidiando con varias estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

2. Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos.

Para evitar que tu dispositivo se vea infectado con malware siempre realiza una búsqueda manual en Google del dominio oficial o escribe en la barra del navegador la dirección. Vale la pena recordar que una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.

3. Memorias USB

Los dispositivos de almacenamiento externo son una forma popular de almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, a los actores de amenazas les gusta utilizar la estrategia de ingeniería social de memorias USB “perdidas” para que buenos samaritanos conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Alternativamente, si no eres cuidadoso en la forma de utilizar tu memoria USB y conectas la misma en cualquier equipo extraño, puede que tu computadora se vea comprometida a través de contaminación cruzada. Para mitigar las chances de contaminar tu PC deberías usar una solución de seguridad que te permita escanear una unidad externa conectada a tus dispositivos y advertirte si contiene algo sospechoso.

4. Torrents e intercambio de archivos P2P

Mientras que durante años las redes P2P y los torrents se ha ganado la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, también es importante mencionar que son utilizados muchas veces por criminales que inyectan códigos maliciosos en esos archivos compartidos. Más recientemente los investigadores de ESET descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Para minimizar el riesgo de ser comprometido, deberías utilizar una solución VPN confiable para cifrar tu tráfico y conservarlo a salvo de ojos intrusos. Deberías también usar una solución de seguridad actualizada que pueda protegerte de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos que estás intentando descargar vía Torrent.

5. Software comprometido

Aunque puede que no suceda con frecuencia, tampoco es algo raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Ya que CCleaner es una aplicación conocida y confiable, no se le hubiera ocurrido al usuario hacerle un escrutinio profundo. Sin embargo, el caso pone de manifiesto la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que confías. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidarte de actualizar tus aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.

6. Adware

Algunos sitios web a menudo están plagados de anuncios que aparecen cada vez que haces clic en cualquier sección de la página web o incluso pueden aparecer inmediatamente cada vez que accedes a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen varios tipos de malware y, al hacer clic en estos anuncios o adware, puedes descargarlos involuntariamente en su dispositivo. Algunos anuncios incluso usan como táctica generar temor al indicar al usuario que su dispositivo ha sido comprometido y que solo la solución de seguridad que ofrece el anuncio puede limpiar su equipo; sin embargo, ese casi nunca es el caso.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que lo que hará, tal como indica su nombre, es bloquear los anuncios para que no aparezcan en el sitio que estás visitando. Otra cosa que puedes hacer es evitar sitios sospechosos que estén repletos de publicidad.

7. Aplicaciones falsas

El ultimo ítem de esta lista tiene que ver con falsas aplicaciones móviles. Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físicoaplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, la realidad indica que, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.

Para evitarte la descarga de aplicaciones maliciosas en tus dispositivos, deberías elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener a tus dispositivos parcheados y actualizados puede ayudarte a mantenerte protegido de varias amenazas que pueden tratar de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.

Conclusión

Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas-, puedes descansar asegurándote de que hay formas de mantener tus datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.

Fuente noticia: welivesecurity.com
Fuente foto: freepik.es
¿Te gustó este artículo? Compártelo!Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *