La firma de
ciberseguridad ESET compartió los métodos más comunes de los ciberdelincuentes
para atacar computadoras, celulares y tabletas.
Un malware o software malicioso
es un programa informático diseñado para infectar dispositivos y dañarlos con
diversos fines. Pueden manifestarse en forma de virus, troyanos, spyware y
demás, lo que los convierte en una de las amenazas cibernéticas más comunes.
La compañía de seguridad informática ESET reveló
algunas de las formas que utilizan los delincuentes para infectar equipos con
malware y cómo identificarlas.
Phishing y ‘spam’
El ‘phishing’ es una estrategia con la que se busca
hacerse pasar por una institución confiables, como un banco, para robar
información sensible de los usuarios, como credenciales de acceso de algún
servicio o el código de seguridad de la tarjeta de crédito. Estas campañas
suelen llegar en forma de correo electrónico.
ESET advierte que, además del engaño, estas piezas
también pueden incluir archivos o enlaces que pueden comprometer el dispositivo
con malware. “Si se observa con atención, probablemente se puedan identificar
las estafas. Las señales que indican esto suelen ser errores de ortografía, la
evocación de una sensación de urgencia, la solicitud de información personal o
correos enviados desde un dominio sospechoso”, dijo la compañía.
Sitios web
fraudulentos
El ‘phishing’ también se apoya en replicar sitios
web de marcas u organizaciones reconocidas para que las víctimas entreguen su
información, hagan clic o descarguen aplicaciones maliciosas.
Según ESET, estos sitios suelen tener un dominio
similar al original, pero con alguna letra o símbolo diferente. En caso de
tener dudas sobre la autenticidad de una página, los expertos recomiendan
buscarla directamente desde el navegador y no por medio de enlaces de origen
dudoso. Soluciones de seguridad, como antivirus, también advierten sobre estas
amenazas e impiden que los usuarios ingresen a sitios maliciosos.
Aunque
muchos utilizan a diario dispositivos de almacenamiento externo para guardar y
transferir archivos, estos también conllevan algunos riesgos. La compañía de
ciberseguridad cuenta que todavía es común la estrategia de dejar memorias USB
“perdidas” para que otros las encuentren y usen.
“Una
vez que una unidad afectada está conectada al equipo y es abierta, su
dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger (que monitorean la actividad
de las teclas) o un ransomware (que
restringe el acceso a archivos y exige algo a cambio)”.
Por
el uso que se le da normalmente a estas memorias, aumentan las posibilidades de
contaminar más de un equipo. Las soluciones de seguridad suelen tener opciones
para escanear unidades externas y advertir si contienen algo sospechoso.
Torrents e intercambio de archivos P2P
Estas
herramientas se utilizan bastante para la descarga de software,
películas, juegos y archivos, como también para compartir plataformas de código
abierto, sin embargo, los expertos advierten que también contribuyen a difundir
malware.
De
hecho, ESET afirma que sus investigadores descubrieron recientemente a
cibercriminales utilizando el protocolo de BitTorrent y la red Tor para
distribuir KryptoCibule, un ladrón de criptomonedas.
“Para
minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN
confiable para cifrar el tráfico y conservarlo a salvo de intrusos”, sugiere la
firma.
Software comprometido
Los
ataques de cadena de distribución son aquellos en los que los atacantes
comprometen un software legítimo. ESET cita en su blog el
software CCleaner, una aplicación muy conocida que se utiliza para limpiar
archivos no deseados.
“En
estos ataques, los cibercriminales inyectan el malware directamente en la
aplicación, que luego utilizan para propagar el malware cuando los usuarios
desprevenidos la descargan. Al ser CCleaner una aplicación conocida y
confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo,
este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo
de software, incluso uno en el que se confía”, añadió la compañía.
Además
de las soluciones mencionadas, ESET destaca que es clave actualizar las
aplicaciones regularmente e instalar los parches de seguridad que vienen con
estas actualizaciones. “Los parches de seguridad usualmente lidian con
vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones
afectadas”, explica.
Adware
El adware muestra publicidad no deseada,
redirige las solicitudes de búsqueda del usuario a sitios web de publicidad y
puede recopilar sus datos comerciales. Algunos sitios web tienen estos
anuncios, y aunque suelen buscar visitas, pueden tener software malicioso. Es
recomendable procurar no hacer clic en dichos anuncios o usar bloqueadores de
anuncios confiables para el navegador.
Aplicaciones falsas
Son
aplicaciones que se hacen pasar por otras para ser descargadas fácilmente en
dispositivos. “Pueden disfrazarse de cualquier cosa, haciéndose pasar por
herramientas para el seguimiento del estado físico, aplicaciones de
criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin
embargo, en lugar de recibir los servicios prometidos, los dispositivos se
infectarán con varios tipos de malware, como ransomware,
spyware o keyloggers”,
advierte ESET.
Para
evitar caer en apps falsas, es clave buscar las verdaderas, aquellas que
cuenten con la firma de desarrolladores confiables, que cuenten con registro
verificable y varias reseñas usuarios. Mantener los dispositivos parcheados y
actualizados también protege de estas amenazas.
“Mientras
que la lista de estrategias utilizadas por cibercriminales para apuntar a
usuarios desprevenidos es larga y puede ser aún más extensa -ya que los
cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas
formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas
pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye
la utilización de soluciones de seguridad con buena reputación y mantener tus
sistemas parcheados y actualizados”, concluye el equipo de ESET Latinoamérica.
Fuente: ElEspectador
No hay comentarios:
Publicar un comentario