¡Cuidado! De esta forma sus equipos electrónicos se podrían infectar de virus informáticos
La compañía de seguridad informática Eset revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras y celulares.
Noticias RCN
03:30 p. m.
El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que Eset, compañía que trabaja en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.
Lea además: Apple pedirá permiso a usuarios para que las apps rastreen sus actividades
Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, comentó que “conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”.
Le puede interesar: Los dispositivos que se quedarán sin WhatsApp en el 2020
Una de las formas más usadas son el 'phishing' y correos de spam, aunque el principal objetivo de los correos de 'phishing' es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.
Asimismo, los sitios web fraudulentos son diseñados para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas. Los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas y también crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.
Vea también: Twitter anuncia plataforma para controlar la desinformación en la red
De igual forma, las memorias USB es otra de las herramientas de los cibercriminales,ya que los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.
Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.
Los Torrents e intercambio de archivos P2P muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente, los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.
Puede ver además: Conozca la app que se atrevió a derrumbar los estereotipos sobre la sexualidad femenina
El software comprometido es otra de las formas utilizadas por los cibercriminales, ya que inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.
Del mismo modo, el Adware. El objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios puede que se descarguen involuntariamente en los dispositivos.
Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que está visitando.
Consulte más: Tiktok adoptará nuevas medidas para proteger a los jóvenes dentro de la aplicación
Por último, las aplicaciones falsas, las cuales suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.
Pueden disfrazarse de cualquier cosa, fingiendo ser herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de covid-19.
NoticiasRCN.com