Formas habituales que adoptan las infecciones informáticas

¿Qué es el malware específico de Mac?

Conocido también como: virus de Mac

El malware específico de Mac es un tipo de aplicación maliciosa que afecta a equipos Mac con sistema operativo MacOS. El término "virus de Mac" se usa comúnmente pero no es técnicamente correcto. Actualmente, no hay ningún virus de Mac (o Windows) por ahí suelto. En teoría, un virus informático es un programa malicioso que puede reproducirse cuando se ejecuta. En una primera fase de desarrollo de sistemas operativos, los virus hicieron mucho daño, pero hoy en día ya no existen los virus informáticos, que han sido sustituidos por el software malicioso. Aunque el software malicioso y publicitario no está muy extendido en sistemas Mac, los ciberdelincuentes están empezando cada vez más a crear aplicaciones maliciosas que atacan concretamente a equipos Mac. Las categorías de malware específico de Mac son idénticas a las de los sistemas operativos Windows o Linux; van desde aplicaciones potencialmente no deseadas (con un peligro relativamente bajo) hasta los troyanos y cibersecuestros (infecciones muy peligrosas). La cuota de mercado de equipos con sistemas operativos MacOS se incrementa cada año, al tiempo que los ciberdelincuentes empiezan a buscar fuentes alternativas de ingresos, por lo que algunos empiezan a atacar a equipos Mac.

La forma de infección más extendida diseñada específicamente para equipos Mac son las aplicaciones potencialmente no deseadas. Estafadores del marketing crean advertencias falsas de virus en ventanas emergentes y falsas actualizaciones de Flash Player con el objetivo de engañar a los usuarios de Mac para que descarguen sus aplicaciones no deseadas. Tras la instalación, tales apps analizan el PC del usuario y muestran diagnósticos exagerados donde se afirma que hay archivos basura y archivos en el caché del sistema operativo que son de alto riesgo, de ahí que se induzca a los usuarios de Mac a realizar compras innecesarias.

Captura de pantalla de un instalador engañoso de software gratuito que se usa para distribuir software publicitario y aplicaciones potencialmente no deseadas:

instalador que distribuye software malicioso específico de Mac

Otra forma común de infección en Mac es el software publicitario. En este tipo de infección, se suele infectar el equipo del usuario a través de un método engañoso de marketing llamado empaquetado; los usuarios de Mac instalan aplicaciones publicitarias junto con algún software gratuito descargado de internet. Tras infiltrarse con éxito, las aplicaciones de tipo publicitario generan anuncios intrusivos en ventanas emergentes y banners al navegar por internet. Otro tipo de software publicitario redirecciona las búsquedas del usuario en internet a otros sitios web no deseados.

En otro software malicioso específico de Mac, se incluyen troyanos, ransomware, y software de minería de criptomonedas. Los troyanos tienen como objetivo la sustracción de datos sensibles de usuarios; el ransomware o cibersecuestro acaba encriptando los archivos del usuario y pide una recompensa para desencriptarlos, mientras que el software de minería de criptomonedas se introduce sin permiso en el equipo del usuario para aprovecharse de los recursos del equipo y minar criptomonedas para los ciberdelincuentes. Esos tipos de infecciones no están demasiado extendidas, pero como los equipos Mac cada vez son más populares, los desarrolladores de software malicioso ponen su objetivo cada vez más en el sistema operativo MacOS.

Síntomas de infección por un software malicioso específico de Mac:

  • Un programa que no ha instalado aparece en su escritorio.
  • Anuncios no deseados en ventanas emergentes aparecen al navegar por internet.
  • El Mac empieza a ir más lento de lo normal.
  • El ventilador de la CPU funciona a pleno rendimiento incluso cuando no se está trabajando con el equipo.
  • Al buscar en Google, las búsquedas web se redireccionan automáticamente a los buscadores Yahoo o Bing.

Distribución:

En el caso de la distribución de software malicioso, normalmente los ciberdelincuentes usan varias estrategias de ingeniería social para propagar sus aplicaciones maliciosas. Por ejemplo, en el caso de las aplicaciones potencialmente no deseadas, los estafadores del marketing usan falsos anuncios en ventanas emergentes para propagar sus aplicaciones. En el caso del software publicitario, los usuarios suelen instalar las aplicaciones publicitarias cuando son engañados por falsos instaladores de Flash Player. Los troyanos y software de minería se distribuyen en programas para "crackear" software y en sitios web hackeados.

¿Cómo se puede evitar que se instalen programas maliciosos en Mac?

Para evitar que se instalen software malicioso en Mac, los usuarios deberían adoptar hábitos de navegación segura en internet, lo cual implica descargar software solo de fuentes de confianza (sitio web del desarrollador o tienda oficial de la app), desconfiar de los anuncios emergentes que dicen haber encontrado infecciones u ofrecen descargar actualizaciones de Flash Player. Los usuarios de Mac deberían dejar a un lado la descarga de cracks para software o trucos para vídeojuegos. Usar servicio P2P como torrents pone también en riesgo la seguridad del equipo. Al descargar software gratuito, debería prestar siempre atención a los pasos de instalación, ya que podría ocultar la instalación de aplicaciones adicionales (normalmente no deseadas).

¿Qué es un software publicitario?

Conocido también como: anuncios no deseados o virus en ventana emergente

Un adware o generador de anuncios es un programa que muestra anuncios inoportunos que invaden la privacidad. Hoy en día, internet está lleno de aplicaciones potencialmente no deseadas que se instalan junto con programas gratuitos. La mayor parte de sitios web de descargas de programas gratuitos recurren a clientes de descargas, pequeños programas que ofertan la instalación de complementos de navegador promocionados junto con el programa gratuito elegido.  Por tanto, descargar software gratuito sin cuidado puede llevarnos a infecciones con programas de publicidad.

Existen varios tipos de adware: algunos pueden secuestrar los navegadores del usuario y añadir varios sitios web que se abrirán automáticamente; otros pueden generar anuncios pop-up no deseados. Algunos de los programas generadores de publicidad no dan señales de vida; sin embargo, monitorizan la navegación del usuario y registran la dirección IP, números de identificación, sistema operativo, información del navegador, páginas visitadas, páginas vistas, búsquedas introducidas y otra información. Además, la mayor parte de los generadores de anuncios se programan con errores, por lo que puede afectar al normal funcionamiento del sistema operativo.

Síntomas de infección por adware:

Navegadores con bajo rendimiento, molestos anuncios (búsquedas, banners, enlaces de texto, transitorios, intersticiales, de pantalla completa), accesos automáticos a webs no deseadas.

infección por el software publicitario generando anuncios intrusivos en internet

Captura de pantalla de software publicitario generando anuncios intrusivos pop-up y banners:

El software publicitario generando anuncios ejemplo 1 El software publicitario generando anuncios ejemplo 2 El software publicitario generando anuncios ejemplo 3 El software publicitario generando anuncios ejemplo 4

Adware generando anuncios en banners:

El software publicitario generando anuncios en banner ejemplo 1 El software publicitario generando anuncios en banner ejemplo 2 El software publicitario generando anuncios en banner ejemplo 3 El software publicitario generando anuncios en banner ejemplo 4

Distribución:

El software publicitario se suele incluir en los programas gratuitos y de pago, y en la instalación de una aplicación basura puede producirse por gestores de descargas o instaladores de programas gratuitos. Adware is also installed via fake Flash Player, Java, or Internet browser updates. Los programas potencialmente no deseados se distribuyen mediante el uso de banners engañosos y otros anuncios en internet.

Capturas de pantalla de instaladores de software gratuitos usados para propagar software publicitario:

Instalador de software gratuito usado para propagar software publicitario (ejemplo 1) Instalador de software gratuito usado para propagar software publicitario (ejemplo 2) Instalador de software gratuito usado para propagar software publicitario (ejemplo 3) Instalador de software gratuito usado para propagar software publicitario (ejemplo 4)

¿Cómo evitar las infecciones por software publicitario?

Para evitar la instalación de tales programas generadores de publicidad, los internautas deben proceder con cautela al descargar e instalar programas gratuitos. Si su descarga está gestionada por algún cliente de descargas, asegúrese de desactivar la instalación de complementos de navegador promocionados haciendo clic en el botón "rechazar". Al instalar el programa gratuito ya descargado, seleccione siempre las opciones de instalación "avanzada" o "personalizada" en vez de "rápida" o "típica", ya que se podría instalar software publicitario empaquetado si elige las opciones predeterminadas.

El último adware

El adware más extendido

¿Qué es un falso antivirus?

Conocido también como: software de seguridad fraudulento o scareware

El término "falso antivirus" (también denominado Scareware) es se usa para describir un programa de seguridad fraudulento que simula análisis de seguridad en el sistema y reporta infecciones de seguridad inexistentes para asustar a los usuarios y que así compren licencias inútiles. Aunque esos programas puedan parecer beneficiosos al principio, en realidad son engañosos y su único fin es hacer creer al usuario que su sistema operativo está infectado con programas maliciosos altamente peligrosos. Los ciberdelincuentes responsables de crear esos programas fraudulentos diseñan interfaces de usuario con aspecto profesional y advertencias de seguridad para que los falsos programas antivirus parezcan fiables.

Tras infiltrarse con éxito, los antivirus fraudulentos desactivan el administrador de tareas del sistema operativo, bloquean la ejecución de programas instalados y cambian la configuración para poder iniciarse automáticamente al arrancar el sistema operativo Los usuarios deben saber que pagar por un falso antivirus equivale a enviar dinero directamente a los ciberdelincuentes. Asimismo, cuando paga por un programa fraudulento, el usuario se arriesga a ceder sus datos bancarios o de la tarjeta de crédito, de ahí que puedan seguir abusando potencialmente de sus cuentas. Los usuarios que hayan comprado ya ese programa antivirus fraudulento deberían contactar con la entidad financiera de la tarjeta de crédito y cancelar el cargo tras explicar el engaño que han sufrido con la compra de este falso antivirus. Aunque el fin principal de los falsos antivirus es hacer que los usuarios visiten una página web donde se les pedirá pagar para eliminar las amenazas inexistentes de seguridad, estos programas fraudulentos son también capaces de lanzar programas maliciosos adicionales, sustraer información personal y dañar archivos almacenados.

falso programa antivirus ejemplo 1 falso programa antivirus ejemplo 2 falso programa antivirus ejemplo 3 falso programa antivirus ejemplo 4

Síntomas de infección por falsos antivirus:

Constantes mensajes popup con advertencias de seguridad en la barra de tareas, recordatorios para comprar la versión completa y así eliminar las supuestas infecciones detectadas, sistema con un bajo rendimiento, imposibilidad de ejecutar programas instalados, acceso a internet bloqueado.

Capturas de pantalla de un antivirus engañoso que genera mensajes con falsas advertencias de seguridad:

falso antivirus generando mensajes engañosos con advertencias de seguridad ejemplo 1 falso antivirus generando mensajes engañosos con advertencias de seguridad ejemplo 2 falso antivirus generando mensajes engañosos con advertencias de seguridad ejemplo 3 falso antivirus generando mensajes engañosos con advertencias de seguridad ejemplo 4

Distribución:

Los ciberdelincuentes usan varios métodos para distribuir sus programas antivirus fraudulentos. Algunos de los más extendidos son los sitios web maliciosos, mensajes de email infectados y falsos análisis de seguridad en línea.

Otros métodos de distribución de los falsos antivirus:

  • Intoxicación o manipulación de los resultados de búsqueda
  • Payloads de exploits
  • Descargas de antivirus falsos por otro software malicioso
  • Falsas actualizaciones de seguridad de Windows
  • Falsas apps de Facebook

Capturas de pantalla de un programa falso de seguridad online y mensajes usados para propagar programas antivirus fraudulentos:

falsos programas de seguridad ejemplo 1 falsos programas de seguridad ejemplo 2 alerta falsa de seguridad online ejemplo 1 alerta falsa de seguridad online ejemplo 2

¿Cómo proteger su equipo de los falsos programas antivirus?

Mantenga actualizado siempre su sistema operativo y todos los programas instalados (Java, Flash, etc.), asegúrese de que su cortafuegos está activado. usar programas antivirus y antiespía fiables; Tenga cuidado al hacer clic en enlaces de emails o redes sociales. Nunca confíe en mensajes emergentes en línea que afirmen que su PC está infectado con programas maliciosos y luego le ofrezcan instalar un programa de seguridad que podría eliminar las supuestas amenazas detectadas. Estos mensajes en internet sirven para que los ciberdelincuentes puedan distribuir sus falsos antivirus.

Los últimos falsos antivirus

Los falsos antivirus más extendidos

¿Qué es un cibersecuestro?

Conocido también como: ransomware, el troyano de la policía, software bloqueador de equipos, virus criptográfico, encriptador de archivos

Un cibersecuestro o ransomware es un programa malicioso que bloquea el escritorio del usuario y le exige el pago de una suma de dinero (rescate) para desbloquearlo. Existen principalmente dos tipos de infecciones por cibersecuestro. El primer tipo se sirve de forma ilegítima de los nombres de autoridades (por ejemplo, FBI) y hace acusaciones falsas de varios delitos (por ejemplo, descarga de programas piratas, ver pornografía ilegal, etc.) para engañar a los usuarios y que terminen pagando la falsa multa por haber presuntamente infringido la ley.

Los ciberdelincuentes responsables de crear esos programas fraudulentos saben cuál es la IP del equipo para mostrar a sus víctimas una versión traducida del mensaje que ven en pantalla. Las infecciones por ransomware se distribuyen a través de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado.

Otra forma conocida de infección ransomware sólo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock. Este tipo de ransomware usa JavaScript para impedir que el usuario pueda cerrar sus navegadores web.

Los usuarios deben saber que en realidad las autoridades a nivel global no usan esos mensajes bloqueadores de escritorio para cobrar multas por infringir la ley.

Capturas de pantalla de infecciones por cibersecuestro suplantando la identidad de varias autoridades:

ransomware haciéndose pasar por algunas autoridades ejemplo 1 ransomware haciéndose pasar por algunas autoridades ejemplo 2 ransomware haciéndose pasar por algunas autoridades ejemplo 3 ransomware haciéndose pasar por algunas autoridades ejemplo 4

El segundo tipo de cibersecuestro más importante es especialmente malicioso, ya que no solo bloquea el equipo del usuario, sino que también cifra los datos. Este tipo de ransomware indica claramente que se trata de una infección y exige el pago del rescate para recuperar los archivos desencriptados. Este tipo de ransomware se elimina con cierta facilidad; sin embargo, en el caso de Cryptolocker no es posible desencriptar los ficheros sin la clave privada RSA.  Se recomienda a los usuarios afectados por este tipo de ransomware que restauren los ficheros desencriptados a partir de una copia de seguridad.

Capturas de pantalla de cibersecuestros que cifran los archivos de los usuarios:

virus criptográfico ejemplo 1 - ctb locker virus criptográfico ejemplo 2 - cryptofortress virus criptográfico ejemplo 3 - cryptowall virus criptográfico ejemplo 4 - threat finder

Síntomas de infección por ransomware:

La pantalla de escritorio completamente bloqueada con un mensaje que exige el pago de un rescate para desbloquear el ordenador y evitar la imputación de cargos penales (o desencriptar archivos).

Distribución:

Los ciberdelincuentes usan exploit kits para colarse en el sistema operativo del usuario y luego ejecutar el mensaje bloqueador de escritorio. Los paquetes exploit incluyen múltiples exploits que inician la descarga de ransomware en el ordenador si el sistema operativo y los programas instalados no tienen todos los parches de seguridad necesarios. Frecuentemente, los exploit kits están ocultos en varios sitios web maliciosos o comprometidos. Análisis recientes indican que los ciberdelincuentes también propagan su ransomware a través de redes de anuncios (que se especializan en publicidad para sitios web de pornografía) y campañas de spam.

¿Cómo evitar las infecciones por ransomware?

Para proteger los equipos de las infecciones ransomware, deberíamos mantener actualizado nuestro sistema operativo y los programas instalados. Haga uso de un antivirus legítimos o programa antiespía y no haga clic en enlaces o abra adjuntos en emails de fuentes no fiables. Evite visitar sitios web pornográficos y no descargue archivos de redes P2P.

El último ransomware

El ransomware más extendido

¿Qué es un secuestrador de navegadores?

Conocido también como: virus de redireccionamiento o software secuestrador

Un secuestrador de navegadores es un programa que se introduce sin permiso en el equipo y modifica la configuración de los navegadores web. Normalmente, los secuestradores de navegadores modifican la configuración de la página principal y el buscador predeterminados; además, pueden afectar el normal funcionamiento de los propios navegadores web. El fin primordial de estos programas encubiertos es obtener ingresos a partir de anuncios engañosos o resultados de búsqueda patrocinados que se muestran en los sitios web que se promocionan. Las formas más comunes que adoptan los secuestradores de navegadores son extensiones, barras de herramientas y aplicaciones auxiliares. Los secuestradores de navegadores pueden introducirse sin permiso en los navegadores web mediante descargas iniciadas automáticamente, mensajes infectados de email, o por la instalación de programas gratuitos descargados de internet.

Los usuarios deberían saber que actualmente la mayor parte de sitios web de descargas recurren a gestores de descargas, pequeños programas usados para sacar beneficio de los servicios gratuitos con la oferta de complementos de navegador promocionados (normalmente secuestradores de navegadores en forma de barras de herramientas). Al no prestar especial atención a los pasos en la descarga, los usuarios pueden instalar de forma inadvertida secuestradores de navegador. Algunos de los generadores de publicidad que alteran la configuración de navegadores vienen incluidos en un paquete con los dichosos objetos ayudantes del navegador que anulan los intentos del usuario por cambiar la configuración predeterminada relativa a la página principal y el buscador.

Según las últimas investigaciones, casi todos los secuestradores de navegador redireccionan a los usuarios a buscadores web engañosos. Esos buscadores devuelven resultados erróneos sin ninguna o poca relevancia con respecto a la consulta de búsqueda; esto se hace para obtener beneficios de los clics en los resultados de búsqueda patrocinados que en realidad apuntan a sitios web maliciosos o con fines comerciales. Además, estos programas encubiertos son conocidos por monitorizar los movimientos del usuario en internet y registrar información personal variada (dirección IP, webs visitadas, búsquedas introducidas, etc.), tales acciones podrían dar lugar a problemas de privacidad o incluso robo de identidad.

Capturas de pantalla de secuestradores de navegador que modifican los ajustes del navegador relativos a la página de inicio y buscador predeterminado:

secuestrador de navegadores ejemplo 1 secuestrador de navegadores ejemplo 2 secuestrador de navegadores ejemplo 3 secuestrador de navegadores ejemplo 4

Síntomas de infección por secuestrador de navegadores:

  • Cambio en la configuración relativa a la página de inicio y motor de búsqueda.
  • Imposibilidad de cambiar la configuración del navegador.
  • Anuncios popup y banners en sitios web fiables como Google o Wikipedia.
  • Bajo rendimiento del sistema

Capturas de pantalla de instaladores engañosos de software gratuito usados para la distribución de secuestradores de navegador:

Instalador de programas gratuitos usado para distribuir secuestradores de navegador ejemplo 1 Instalador de programas gratuitos usado para distribuir secuestradores de navegador ejemplo 2 Instalador de programas gratuitos usado para distribuir secuestradores de navegador ejemplo 3 Instalador de programas gratuitos usado para distribuir secuestradores de navegador ejemplo 4

Distribución:

Con frecuencia, los secuestradores de navegador se distribuyen mediante un método engañoso de distribución de programas denominado empaquetado, es decir, se instalan junto con programas descargados de internet. Se conoce que los generadores de publicidad que cambian la configuración de los navegadores son distribuidos en falsas actualizaciones de Java y navegadores.

¿Cómo evitar las infecciones de secuestradores de navegador?

Lea siempre las condiciones de uso y política de privacidad de cualquier programa que descargue, tenga especial cuidado al descargar programas gratuitos. No haga clic en los anuncios emergentes que le ofrezcan la instalación de programas gratuitos y "útiles". Preste mucha atención al descargar o instalar programas gratuitos, descarte la instalación de extensiones de navegador empaquetadas haciendo clic en el botón "rechazar". Al instalar programas gratuitos, elija las opciones de instalación "avanzada" o "personalizada" y descarte la instalación de cualquier barra de herramientas incluida. Además de tener en mente todo lo anterior, asegúrese de que sus navegadores están siempre actualizados.

Los últimos secuestradores de navegador

Los secuestradores de navegador más extendidos

¿Qué es un troyano?

Conocido también como: virus por e-mail, software espía, virus DDos

Un troyano (caballo de troya) son infecciones por software malicioso que se promocionan como software legítimo. El nombre de este tipo de software malicioso procede de la historia de la guerra de Troya en la que los griegos construyeron un caballo de madera para ocultar a sus soldados en el interior. Los troyanos introdujeron el caballo en su ciudad como trofeo y, poco después, los soldados griegos salieron sin ser vistos del caballo de madera para abrir la puerta de entrada a la ciudad de Troya, con lo cual el ejército griego pudo acceder y ganar la guerra de Troya. De forma similar a este historia, los ciberdelincuentes hacen que su software malicioso parezca un programa fiable; por ejemplo, Flash Player. Cuando los usuarios han descargado e instalado lo que creen que es un programa fiable, acaban infectando sus equipos con un código malicioso.

Los ciberdelincuentes usan varias técnicas para infectar a los usuarios. En el caso de los troyanos, normalmente los ciberdelincuentes usan campañas de correo basura para distribuir su software malicioso.

Captura de pantalla de un adjunto malintencionado en e-mail usado en la distribución de troyanos:

adjunto en e-mail que distribuye troyanos

Envían decenas de miles de correos electrónicos con una supuesta factura de una empresa muy conocida. Tales correos suelen presentar un aspecto fiable pero tienen adjuntos maliciosos. Los usuarios que caen en la trampa y abren el adjunto, infectan sus equipos con un troyano. Como ocurre con los delincuentes comunes, los ciberdelincuentes distribuyen troyanos para obtener beneficios económicos. Tras infectar un equipo, el troyano puede robar los datos del usuario (incluyendo información bancaria sensible), controlar el equipo del usuario, descargar y ejecutar software malicioso adicional en el equipo de la víctima. En general, los troyanos pueden clasificarse en las siguientes categorías:

Troyanos de puerta trasera: tras infectar el equipo de la víctima, crea una puerta trasera que permite a los ciberdelincuentes acceder por completo al equipo de la víctima. Este tipo de troyanos se usan comúnmente para robar datos en navegadores web, infectar el equipo de la víctima con software malicioso adicional y realizar otras tareas malintencionadas.

Troyanos descargadores: tras infectar el equipo, se descarga software adicional, por ejemplo, este tipo de troyano puede descargar y ejecutar una infección ransomware que encripte los archivos del usuario y pida una recompensa para desencriptarlos.

Troyanos infostealers: los troyanos de esta categoría están diseñados para ejecutarse silenciosamente en el equipo del usuario sin mostrar ninguna señal de vida. Como el mismo nombre indica, este tipo de troyano roba datos del usuario; puede ser información bancaria, contraseñas de redes sociales y cualquier otro tipo de información sensible que pueda usarse para robar o ganar dinero posteriormente.  

Troyanos DDoS: algunos troyanos no están interesados en sus datos personales o en infectar su equipo con otro software malicioso. Los troyanos DDoS añaden el equipo de la víctima a una botnet (red de bots). Cuando los ciberdelincuentes tienen una botnet de tamaño considerable (cientos o miles de equipos zombi), pueden realizar ataques DDoS en varios sitios web o servicios web.

Síntomas de infección por un troyano:

Sepa que las infecciones por troyano están diseñadas para ser silenciosas, por lo que normalmente no existe ningún síntoma en el equipo infectado.

  • Puede ver procesos desconocidos en el Administrador de tareas.
  • Su equipo puede ralentizarse más de lo normal.
  • Sus amigos o compañeros recibieron correos o e-mails de usted pero en realidad no ha enviado nada.

Distribución:

Los troyanos entran en el equipo por varios motivos. Su equipo puede infectarse con un troyano tras descargar un software con aspecto fiable de un sitio web sospechoso. Al usar servicios como torrents. Al descargar varios cracks de software o abrir adjuntos de correos electrónicos que ha recibido hace poco.

¿Cómo evitar las infecciones por troyano?

Para evitar la infección del equipo por troyanos, debería ir con mucho cuidado al descargar programas. El único sitio seguro para descargar aplicaciones es el sitio web del desarrollador o la tienda oficial de la app. Vaya con cuidado al abrir adjuntos en los correos electrónicos recibidos; incluso los correos de apariencia fiable pueden ser parte de una estrategia de ingeniería social creada por los ciberdelincuentes. Evite usar servicios P2P como torrents y no intente nunca crackear el software o hacer trampas en los vídeojuegos; estos contextos suelen usarse comúnmente por los ciberdelincuentes para distribuir su software malicioso.

¿Qué es una aplicación potencialmente no deseada?

Conocida también como: programa o aplicación basura (programa potencialmente no deseado)

Las aplicaciones potencialmente no deseadas (conocidas también como aplicaciones o programas basura, potencialmente no deseados) son aplicaciones que se instalan en el equipo del usuario sin el debido consentimiento. Los programas que están en esta categoría suelen ser aplicaciones de utilidades, varios actualizadores de controladores, herramientas de diagnóstico del registro y software similar. Se instalan en el equipo del usuario usando un método engañoso de marketing llamado empaquetado. Por ejemplo, los usuarios descargan una actualización de Flash Player y, en unos cuantos minutos, un nuevo programa aparece diciendo que se han encontrado varios problemas en el registro. Tras instalarse, esos programas tienden a interferir en el funcionamiento normal del equipo, suelen añadirse a sí mismos en los programas de inicio del sistema operativo y tienden a mostrar varias advertencias emergentes y a realizar análisis en el equipo.

La finalidad principal de tales aplicaciones es hacer creer a los usuarios que sus equipos están en peligro (por ejemplo, porque hay controladores desactualizados o errores en el registro) y luego inducirles a comprar una versión premium de una aplicación que arregle los problemas detectados.

Captura de pantalla de una aplicación potencialmente no deseada:

ejemplo de aplicación basura

Aunque normalmente las aplicaciones potencialmente no deseadas no representan una grave amenaza para la privacidad (los datos sensibles) del usuario, el principal problema es que intentan engañar al usuario para que compre un software totalmente inútil. Tenga en cuenta que los problemas de registro o los controladores desactualizados no pueden considerarse problemas graves, por lo que las aplicaciones que usen mensajes y reclamos con amenazas para decir lo contrario están simplemente exagerando para inducir a que el usuario haga una compra innecesaria.

Captura de pantalla de una aplicación potencialmente no deseada:

Síntomas de una infección por aplicaciones potencialmente no deseadas:

  • Programa que no instaló pero que aparece en su escritorio
  • Proceso desconocido que aparece en el Administrador de tareas
  • Varias ventanas emergentes de advertencia que son visibles en el escritorio
  • Un programa desconocido que dice haber encontrado multitud de problemas en el registro y pide dinero para solucionarlos.

Distribución:

Los programas potencialmente no deseados se distribuyen usando un método engañoso de marketing llamado empaquetado. En este sentido, se muestra al usuario un anuncio en ventana emergente donde se dice que tiene desactualizado el Flash Player. Luego se le ofrece al usuario descargar una actualización. Se modifica el instalador de Flash Player y se oculta la instalación de varias aplicaciones potencialmente no deseadas en los pasos de la instalación. Los usuarios suelen hacer clic en "Siguiente" sin leer con atención todo el texto del proceso de instalación modificado. Esto acaba en la situación de que, aparte de tener instalado Flash Player, se instalan una serie de aplicaciones no deseadas en el equipo.

Otro canal común de distribución es en herramientas de detección de virus en línea. En este caso, se muestra a los usuarios un anuncio en ventana emergente que simula ser un análisis antivirus. Después de un análisis rápido, aparecen ventanas emergentes en las que se afirma haber detectado software malicioso en el equipo y se insiste en que es necesario descargar un programa para eliminar los supuestos virus detectados. En realidad, ningún sitio web puede realizar un análisis antivirus; es un truco usado para engañar a los usuarios y que descarguen aplicaciones potencialmente no deseadas.

¿Cómo se puede evitar que se instalen aplicaciones potencialmente no deseadas?

Para evitar la instalación de aplicaciones no deseadas, los usuarios deberían formarse más sobre buenas prácticas de navegación web segura. En la mayoría de los casos, las aplicaciones no deseadas se distribuyen con técnicas y trucos de ingeniería social. Solamente debería descargar el Flash Player y otros programas gratuitos desde fuentes fiables (normalmente los sitios web de los desarrolladores). Nunca se fíe de las herramientas de diagnóstico en línea u otras ventanas emergentes similares que detectan infecciones en el equipo. Al instalar software gratuito, preste siempre especial atención a los pasos de instalación y haga clic en las opciones avanzadas o personalizadas; pueden mostrarle la instalación de software adicional que no desea.

¿Qué es un fraude por phishing?

Conocido también como: ladrón de contraseñas, estafas en pop-up, fraude de soporte técnico

El phishing y diversas estafas en línea son un gran negocio para los ciberdelincuentes. La palabra phishing procede de de la palabra inglesa "fishing" (pesca), las similitudes entre esas dos palabras se hacen porque en ambas actividades se usa un cebo. En el caso de la pesca, se usa el cebo para engañar al pez y, en el caso del phishing, los ciberdelincuentes usan una especie de cebo para engañar a los usuarios y que acaben proporcionando información sensible (como contraseñas o información bancaria). La forma más común de phishing es campañas de correo basura consistentes en el envío masivo de e-mails con información falsa donde se dice, por ejemplo, que la contraseña de PayPal ha caducado o que el ID de Apple se ha usado para realizar compras.

ejemplo de un correo tipo phishing

Los enlaces de tales correos fraudulentos apuntan a los sitios web de ciberdelincuentes que son calcados a los originales y los usuarios son engañados y terminan proporcionando datos muy sensibles. Posteriormente, los ciberdelincuentes usan los datos recabados para robar dinero o realizar otras actividades fraudulentas. Tenga en cuenta que los correos electrónicos no son los únicos canales usados en los ataques de phishing, se conoce que los ciberdelincuentes usan mensajes de texto y llamadas telefónicas para estafar a víctimas potenciales y que faciliten su información personal.

Las estafas online vienen de muchas formas. Las más populares son las denominadas estafas de soporte técnico. En este caso, los ciberdelincuentes crean un sitio web con varias advertencias donde se dice que el equipo de los usuarios está infectado y bloqueado, la única solución ofertada es llamar a algún número de teléfono supuestamente de Microsoft o Apple. Si la posible víctima cae en la trampa de la falsa ventana emergente y llama al número mostrado, recibe más amenazas para que contrate un servicio de limpieza de virus costoso.

Ejemplo de una estafa de soporte técnico falso

Otra forma popular de estafas en línea son los correos fraudulentos que aseguran tener algunos vídeos o fotos comprometedoras del usuario y exigen el pago de un rescate en Bitcoins para eliminar el material sensible que existe supuestamente. Tales correos electrónicos suelen afirmar que un hacker ha instalado software espía en el equipo del usuario y que pudo grabar un vídeo del usuario viendo pornografía. En realidad, los ciberdelincuentes no tienen ningún material comprometedor, pero envían miles de correos fraudulentos y algunos de los usuarios que los reciben tienden a creer la información falsa y pagan el dinero.

Ejemplo de phishing por falsa lotería

Sepa que estos son solo unos cuantos ejemplos de phishing y estafas online, los ciberdelincuentes están siempre innovando y buscando formas de robar información sensible. Al navegar por internet, ve con cuidado al introducir información personal; en el caso del phishing y las estafas, el mejor consejo es desconfiar si algo parece demasiado bueno como para ser verdad; probablemente sea mentira.

Cómo identificar un fraude por phishing:

  • Ha recibido un correo electrónico que es demasiado bueno para ser cierto (dice que ha ganado la lotería aun cuando ni siquiera ha comprado ningún boleto).
  • Ha aparecido una ventana emergente donde se dice que su equipo está infectado con virus.
  • Ha recibido un correo electrónico donde se dice que un hacker le ha estado grabado mientras veía porno.
  • Ha recibido una llamada de alguien que dice que su PC o Mac está infectado con virus y necesita una limpieza.

Distribución:

Los ataques por phishing suelen ejecutarse comúnmente a través de campañas de correo basura. Los ciberdelincuentes se inventan varios temas para estafar a sus víctimas potenciales para que faciliten su información. Los correos falsos diseñados para robar información sensible van desde premios de lotería hasta contraseñas expiradas. En el caso de las estafas en internet, los ciberdelincuentes usan nombres de dominios con faltas para engañar a los usuarios y que acaben visitando sus sitios web engañosos. Otra forma popular de generar tráfico hacia sitios web engañosos son las técnicas de envenenamiento de buscadores y el uso de diversas redes publicitarias dudosas.

¿Cómo se puede evitar caer en la trampa del phishing y las estafas en internet?

Si ha recibido un correo de alguien que dice que ha ganado la lotería o que tiene que rellenar alguna información personal para su banco, debería poner en duda tales correos electrónicos. Los ciberdelincuentes usan asuntos atractivos y correos de aspecto fiable para engañar a los usuarios y que estos se conviertan en sus próximas víctimas. El sentido común y el uso de un software antivirus puede disminuir de forma significativa las oportunidades de ser una víctima de phishing por e-mail.

Para evitar las estafas en línea tales como fraudes de soporte técnico, los usuarios deberían mantener siempre sus navegadores y sistemas operativos al día. Los navegadores modernos tienen filtros de prevención antifraude integrados y pueden protegerle de los sitios web peligrosos. Como segundo nivel de protección, le recomendamos instalar un programa antivirus de reputación. Lo último y más importante es que siga leyendo e informándose sobre navegación web segura. No olvide que no existe ninguna web capaz de detectar software malicioso presente en su equipo; todas esas afirmaciones son una estafa.