Cómo el malware infecta su dispositivo

De qué formas el software malintencionado puede infectar su dispositivo
De qué formas el software malintencionado puede infectar su dispositivo

El primer paso para protegernos a nosotros mismos y a nuestros dispositivos digitales es conocer los tipos de amenazas disponibles. El segundo paso importante es saber de qué manera estas amenazas se han infiltrado en nuestras computadoras, teléfonos inteligentes y tabletas. La empresa de ciberseguridad ESET comparte las tácticas de infiltración y códigos maliciosos más comunes.

Phishing y correos electrónicos maliciosos

El propósito principal de los correos electrónicos de phishing es a menudo capturar información confidencial, como sus credenciales, código de verificación de tarjeta de crédito, código PIN, etc., que utiliza para acceder a varios servicios. Estos correos electrónicos pueden hacerse pasar por un correo electrónico de una institución confiable y contener archivos adjuntos que podrían infectar su dispositivo con malware. Por esta razón, siempre debe leer sus correos electrónicos en detalle. Por lo tanto, puede detectar indicios de fraude la mayor parte del tiempo. A menudo, los errores tipográficos, las alertas de emergencia, las solicitudes de información personal o los mensajes de un dominio sospechoso dan una pista.

Sitios web falsos

Los ciberdelincuentes utilizan un nombre de dominio que es muy similar a los sitios web de marcas u organizaciones famosas, creando sitios web falsos con pequeñas diferencias, como que una sola letra o palabra sea diferente. Estos sitios web contienen enlaces en los que la persona objetivo puede hacer clic para descargar el software malicioso en el dispositivo.

Para evitar que el malware infecte su dispositivo desde dichos sitios web, busque siempre el sitio escribiendo usted mismo el sitio web oficial en el motor de búsqueda o en la barra de direcciones. Permítanos recordarle una vez más que una solución de seguridad adecuada también evitará que acceda a sitios web dañinos.

Unidades flash USB

Los dispositivos de almacenamiento externo se utilizan ampliamente, pero estos dispositivos presentan muchos riesgos. Los keyloggers o ransomware pueden infectar su dispositivo cuando se inserta y se abre una unidad infectada con malware. Para reducir la posibilidad de infección, debe utilizar una solución de seguridad de protección de bordes confiable y actualizada que escanee todos los medios externos conectados a su dispositivo y le notifique cualquier situación sospechosa.

Compartir P2P y torrents

El intercambio entre pares y los torrents son famosos por ser un lugar donde los juegos se pueden descargar ilegalmente, mientras que los desarrolladores utilizan este método para distribuir su software de código abierto o los músicos para difundir sus canciones. Pero el intercambio P2P y los torrents también son conocidos por ser utilizados por personas malas que agregan código malicioso al archivo. Los investigadores de ESET encontraron que se abusó de la red Tor para difundir el virus de criptomonedas KryptoCibule. Para minimizar el riesgo de verse comprometido, debe usar una red privada virtual (VPN) confiable para cifrar su tráfico y protegerlo de personas malintencionadas.

Software comprometido

Puede encontrar software que ha sido comprometido directamente por ciberdelincuentes. Un buen ejemplo de esto es cuando la aplicación CCleaner se ha visto comprometida.

En estos ataques, los delincuentes cibernéticos colocan el malware directamente en la aplicación y utilizan la aplicación para propagar el malware. Dado que CCleaner es una aplicación conocida, el usuario puede descargar la aplicación sin necesidad de una revisión exhaustiva. Sin embargo, debe tener cuidado al descargar software, incluso si es un software confiable. También es importante actualizar periódicamente sus aplicaciones e instalar parches. Los parches de seguridad lo protegen de fugas o brechas en las aplicaciones infectadas.

Adware

Algunos sitios web tienen varios anuncios que aparecen inmediatamente cada vez que accede a ellos. El propósito de estos anuncios es generar ingresos para estos sitios web, pero también pueden contener varios tipos de malware. Al hacer clic en los anuncios, puede descargar sin saberlo el malware en su dispositivo. Algunos anuncios pueden incluso decirles a los usuarios que su dispositivo está comprometido y que la única solución es usar la aplicación de eliminación de virus incluida en el anuncio. Sin embargo, este nunca es el caso. Puede bloquear la mayoría de los programas publicitarios utilizando una extensión de bloqueo de anuncios confiable en su navegador.

Aplicaciones falsas

El último elemento de esta lista es sobre aplicaciones móviles falsas. Estas aplicaciones a menudo pretenden ser aplicaciones reales e intentan que las víctimas las descarguen en sus dispositivos, violándolas así. Pueden hacerse pasar por cualquier aplicación actuando como pulseras inteligentes, aplicaciones de criptomonedas o aplicaciones de seguimiento Covid-19. Pero muchas veces, las víctimas descargan varios programas maliciosos como ransomware, spyware o keyloggers en sus dispositivos en lugar del servicio prometido.

Debe tener cuidado al usar aplicaciones con registros de seguimiento y comentarios de desarrolladores confiables en sus dispositivos. Además, realizar un seguimiento de las actualizaciones ayuda a protegerse contra las amenazas que intentan aprovechar las vulnerabilidades que pueden existir en las versiones anteriores de las aplicaciones.

Sé el primero en comentar

Dejar una respuesta

Su dirección de correo electrónico no será publicada.


*