Cuatro formas para ser víctima de malware

30 - Julio - 18

La distribución de software malicioso tiene gran cantidad de vías. Estas son algunas de las más populares, para que las tenga en cuenta.

Ciberseguridad

Los ciberdelincuentes han encontrado nuevas formas de expandir sus actividades gracias a la utilización de malware. A través de aplicaciones y rutinas de software que implantan en los dispositivos de sus víctimas potenciales pueden tomar control de sus datos, conocer sus actividades diarias y secuestrar su información para exigir recompensas, entre otras labores. 

Estas son las cinco formas en que estos criminales pueden implantar estos programas en sus dispositivos, sin que usted lo sepa: 

Encuestas falsas en redes sociales
Los usuarios reciben en sus perfiles de redes sociales o en sus cuentas de servicios de mensajería (como WhatsApp) artículos muy llamativos que llevan a sitios web falsos que piden completar alguna encuesta antes de acceder a los contenidos. Esa información puede ser usada para robar contraseñas. Otras veces solicitan descargar complementos u otros programas –como versiones falsas de Flash Player–, con lo cual logran que la persona instale malware en sus dispositivos. 

Recomendación: tenga cuidado al hacer clic en enlaces desconocidos y nunca descargue archivos desconocidos.

Exploit Kits
Los kits de exploits son herramientas maliciosas que buscan software que no se ha actualizado en todo tipo de dispositivos, con el objetivo de implantar malware. Estas pueden instalarse desde cualquier sitio web, de confianza o desconocido, al incrustar código malicioso en publicidades legítimas. Recientemente, Yahoo fue el objetivo de esto al alojar anuncios maliciosos que redireccionaban a los usuarios a sitios web que alojaban estos kits. 

Recomendación: asegúrese de que todo su software esté actualizado.

Ataques en juegos en línea
Twitch.tv, un sitio web utilizado para transmitir juegos en vivo, fue infiltrado recientemente por un bot en sus salas de chat que proponía rifas a los usuarios. Al hacer clic en el enlace para ingresar al sorteo, un formulario de Java mostraba una forma de rifa falsa. Después de completar el formulario, el malware se instalaba en el computador del usuario y, de inmediato, ingresaba a la cuenta de Steam del usuario y borraba toda la billetera e inventario de Steam. A su vez, los ciberdelincuentes vendían los artículos del usuario en la comunidad de Steam. Otro troyano malicioso fue ‘disfrazado’ de un complemento legítimo para el popular juego World of Warcraft. Una vez instalado, el programa tomaba control sobre la cuenta del usuario. 

Recomendación: nunca desactive sus programas antivirus cuando juegue en línea.

Extensiones del navegador 
las extensiones del navegador son complementos que ayudan a realizar tareas mientras se navega por internet. El problema es que algunas pueden rastrear cada sitio que visite o inyectar adware en esos sitios. Si bien esto no es una gran preocupación en cuanto a lo que esto hará con los datos en su computadora, es una preocupación de privacidad bastante grande. Los atacantes pueden usar estas extensiones para realizar un fraude de clics agregando anuncios fraudulentos a los sitios web y redirigiéndolo a esos sitios. Aunque esto es menor en el nivel de amenaza, esta nueva forma de malware está evolucionando hacia algo mucho más invasivo. 

 

Con información de Ways you didn't know you could get a virus, malware, or your social account hacked, en Norton 

Información relacionada