¡Cuidado! De esta forma sus equipos electrónicos se podrían infectar de virus informáticos

La compañía de seguridad informática Eset revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras y celulares.


¡Cuidado! De esta forma sus equipos electrónicos se podrán infectar
Foto: Freepik

Noticias RCN

febrero 01 de 2021
03:30 p. m.
Unirse al canal de Whatsapp de Noticias RCN

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que Eset, compañía que trabaja en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Lea además: Apple pedirá permiso a usuarios para que las apps rastreen sus actividades

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, comentó que “conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”.

Le puede interesar: Los dispositivos que se quedarán sin WhatsApp en el 2020

Una de las formas más usadas son el 'phishing' y correos de spam, aunque el principal objetivo de los correos de 'phishing' es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.

Asimismo, los sitios web fraudulentos son diseñados para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas. Los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas y también crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Vea también: Twitter anuncia plataforma para controlar la desinformación en la red

De igual forma, las memorias USB es otra de las herramientas de los cibercriminales,ya que los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.

Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Los Torrents e intercambio de archivos P2P muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente, los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Puede ver además: Conozca la app que se atrevió a derrumbar los estereotipos sobre la sexualidad femenina

El software comprometido es otra de las formas utilizadas por los cibercriminales, ya que inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Del mismo modo, el Adware. El objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios puede que se descarguen involuntariamente en los dispositivos.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que está visitando. 

Consulte más: Tiktok adoptará nuevas medidas para proteger a los jóvenes dentro de la aplicación

Por último, las aplicaciones falsas, las cuales suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.

Pueden disfrazarse de cualquier cosa, fingiendo ser herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de covid-19.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

James Rodríguez

Netflix defendió a James Rodríguez tras comentario negativo sobre su documental

Inteligencia Artificial

Las voces de ChatGPT son solo el comienzo: conozca las nuevas herramientas que anunciará OpenAI

Masterchef Celebrity Colombia

¿Regresará un eliminado a Masterchef? Estas son las pistas del posible reintegro

Otras Noticias

Venezuela

Maduro continúa asediando la embajada de Argentina y revoca el permiso de representación a Brasil

En la embajada argentina permanecen refugiados seis colaboradores de maría Corina Machado, acusados por el régimen de planificar "actividades terroristas".

Concejo de Bogotá

Aprobaron proyecto que garantizará insumos menstruales gratuitos en colegios públicos de Bogotá

El Concejo de Bogotá respaldó un proyecto pionero que busca proveer productos menstruales sin coso en las instituciones educativas, con un enfoque en las áreas más desfavorecidas.


América de Cali le arrebató la victoria a Jaguares en el último suspiro: vea el penalti de Vergara

Así puede acceder a un subsidio de vivienda ofrecido por el Distrito: tome nota

Prevención del cáncer de mama: Conozca la fruta tropical que puede lograrlo según estudios