7 formas en que el malware puede ingresar a su dispositivo


¿Sabe que el malware es malo, pero también conoce las diversas formas comunes en las que puede infiltrarse en sus dispositivos?

El malware ha sido una de las amenazas más comunes a las que se enfrentan los internautas a diario. Sin embargo, aunque ha oído hablar de los distintos tipos de malware que puede encontrar, es possible que no sepa cómo estos programas maliciosos pueden infestar sus dispositivos.

Si bien saber qué tipos de amenazas existen es el primer paso para protegerse a sí mismo y a sus dispositivos, el siguiente y posiblemente más importante paso es saber cómo los actores de amenazas intentan infiltrar estos códigos maliciosos en sus computadoras, teléfonos inteligentes y tabletas. Para ayudarlo a combatir estas amenazas, analizamos algunos de los métodos y tácticas más comunes que se usan para engañar a los internautas para que descarguen malware y comprometan sus datos y seguridad.

Correos electrónicos de phishing y malspam

Si bien generalmente el objetivo principal de los correos electrónicos de phishing es sacarle información confidencial, como sus credenciales de acceso a varios servicios, el código de verificación de su tarjeta (los últimos tres dígitos en la parte posterior de su tarjeta de pago), el código PIN u otra información de identificación personal (PII) al hacerse pasar por una institución confiable, pueden contener archivos adjuntos o enlaces que llevarán a que su dispositivo se infeste con malware.

Por lo tanto, siempre es prudente no solo hojear sus correos electrónicos, sino leerlos detenidamente. La mayoría de las veces, notará indicios de que está lidiando con una estafa. Los signos reveladores generalmente incluyen errores ortográficos, evocando un sentido de urgencia, solicitando información private o el correo electrónico que se origina en un dominio sospechoso.

Sitios website fraudulentos

Para engañar a las víctimas para que descarguen aplicaciones maliciosas, a los ciberdelincuentes les gusta sitios website falsos de marcas famosas u organizaciones. Los estafadores crean páginas world-wide-web fraudulentas que se hacen pasar por el negocio authentic, y el nombre de dominio se asemeja al dominio de la organización y se falsifica lo más posible, con algunas diferencias sutiles aquí y allá, como agregar una letra o símbolo o incluso una palabra completa. Los sitios net estarán atados con malware e intentarán engañar al objetivo para que haga clic en enlaces que descargarán malware en sus dispositivos.

Para evitar que su dispositivo se infecte con malware al visitar uno de estos sitios website, busque siempre el dominio oficial escribiéndolo en un motor de búsqueda o escribiéndolo manualmente en la barra de direcciones. Vale la pena repetir que una solución de seguridad adecuada también lo protegerá de la mayoría de las amenazas y también le impedirá acceder a sitios world wide web maliciosos conocidos.

Unidades flash USB

Los dispositivos de almacenamiento externo son una forma common de almacenar y transferir archivos sin embargo, conllevan una serie de riesgos. Por ejemplo, a los actores de amenazas les gusta usar la estrategia de ingeniería social de la unidad flash «perdida» para engañar a los buenos samaritanos involuntarios conectar una memoria USB comprometida en sus computadoras. Una vez que una unidad afectada está conectada y abierta, su dispositivo puede infectarse con un keylogger o ransomware.

Alternativamente, si no tiene cuidado con cómo manejas tu unidad flash, su computadora puede infectarse por contaminación cruzada. Para mitigar las posibilidades de contaminar su Computer system, debe usar una solución de seguridad de punto ultimate confiable y actualizada que escanee un medio externo conectado a su dispositivo y le advierta si contiene algo sospechoso.

Compartir P2P y torrents

Si bien a lo largo de los años, el intercambio entre pares y los torrents se han ganado la reputación de ser un lugar para descargar software package, juegos y medios ilegalmente, los desarrolladores los han utilizado como una forma fácil de difundir su program de código abierto o sus músicos a difundir sus canciones. Sin embargo, también son infames por ser abusados ​​por sombreros negros. que inyectan los archivos compartidos con código malicioso. Más recientemente, los investigadores de ESET descubrieron que los ciberdelincuentes utilizaban indebidamente el protocolo BitTorrent y la red Tor para propagarse KryptoCibule, un ladrón de criptomonedas multitarea.

Para minimizar el riesgo de verse comprometido, debe utilizar una red privada virtual de buena reputación (VPN) para cifrar su tráfico y mantenerlo a salvo de miradas indiscretas. También debe utilizar una solución de seguridad actualizada que pueda protegerlo de la mayoría de las amenazas, incluidos virus o malware que pueden ser parte de los archivos que está intentando descargar.

Software program comprometido

Aunque puede que no suceda con frecuencia, el program que se ve comprometido directamente por los actores de amenazas no es raro. Un ejemplo destacado de la seguridad de una aplicación comprometida fue el caso de CCleaner. En estos ataques, los sombreros negros inyectan el malware directamente en la aplicación, que luego se usa para propagar el malware cuando los usuarios desprevenidos descargan la aplicación.

Dado que CCleaner es una aplicación confiable, no se le habría ocurrido a un usuario examinarla demasiado. Sin embargo, debe tener cuidado al descargar cualquier tipo de computer software, incluso el de confianza. Tampoco puede equivocarse si utiliza una solución de seguridad de buena reputación y no se olvide de parchear y actualizar sus aplicaciones con regularidad, los parches de seguridad generalmente tratan cualquier vulnerabilidad o laguna que se encuentre en las aplicaciones afectadas.

Adware

Algunos sitios internet a menudo están plagados de varios anuncios que aparecen cada vez que hace clic en cualquier sección de la página website o incluso pueden aparecer inmediatamente cada vez que accede a ciertos sitios web. Si bien el objetivo de estos anuncios es generalmente generar ingresos para estos sitios, a veces contienen varios tipos de malware y, al hacer clic en estos anuncios o adware, puede descargarlos involuntariamente en su dispositivo. Algunos anuncios incluso usan tácticas atemorizantes que les dicen a los usuarios que su dispositivo ha sido comprometido y que solo su solución puede limpiarlo, sin embargo, ese casi nunca es el caso.

Se puede evitar una cantidad sizeable de adware mediante el uso de extensiones confiables de bloqueo de anuncios en su navegador, que, como su nombre indica, bloquearán la aparición de anuncios en el sitio website que está visitando. Otra cosa que puede hacer es evitar sitios internet sospechosos que utilicen dichos anuncios por completo.

Aplicaciones falsas

El último elemento de esta lista trata sobre aplicaciones móviles falsas. Estas aplicaciones generalmente se hacen pasar por algo genuine e intentan engañar a los usuarios para que las descarguen en sus dispositivos, comprometiéndolos así. Pueden adoptar la apariencia de cualquier cosa, haciéndose pasar por herramientas de seguimiento de health, aplicaciones de criptomonedas, o incluso Aplicaciones de rastreo COVID-19. Sin embargo, en realidad, en lugar de recibir los servicios anunciados, los dispositivos se infestarán con varios tipos de malware, como ransomware, spyware o keyloggers.

Para evitar descargar aplicaciones maliciosas en sus dispositivos, debe seguir con las aplicaciones ofrecidas por desarrolladores confiables con un historial y revisiones verificables. Además, mantener sus dispositivos parcheados y actualizados puede ayudarlo a mantenerse protegido de varias amenazas que intentarían aprovechar las vulnerabilidades que pueden estar presentes en versiones anteriores de aplicaciones y sistemas operativos.

Conclusión

Si bien la lista de estrategias utilizadas por los ciberdelincuentes para atacar a ciudadanos desprevenidos es larga y puede ser más larga (después de todo, los sombreros negros siguen presentando nuevas tácticas maliciosas), hay formas de mantener sus datos seguros y sus dispositivos protegidos. Estas amenazas se pueden contrarrestar siguiendo las mejores prácticas de ciberseguridad, que incluyen el uso de soluciones de seguridad acreditadas y mantener sus sistemas parcheados y actualizados.





Enlace a la noticia unique