Si hay algo que representa una amenaza para todos los usuarios de tecnología, es el malware. Este software dañino puede ser increíblemente peligroso y dañino y ahora viene en varias formas. Pero, ¿cómo se ha generalizado tanto el malware? ¿Qué tácticas y herramientas clave utilizan los ciberdelincuentes para infectar dispositivos?

1. Descargas maliciosas

Hoy en día, hay un sinfín de tipos de software que puede descargar de Internet. Pero esta amplia disponibilidad de programas en tantos sitios diferentes ha creado una excelente oportunidad para los ciberdelincuentes que buscan infectar dispositivos con malware de la manera más fácil posible.

Si no está utilizando un sitio web totalmente legítimo para descargar software, como su desarrollador, siempre corre el riesgo de descargar un programa malicioso. Esto podría ser algo potencialmente menos dañino, como un adware, pero podría ser tan grave como un ransomware o un virus dañino.

Debido a que las personas a menudo no verifican si un archivo es seguro antes de descargarlo o ni siquiera saben qué banderas que deberían estar buscando, esta vía de infección es increíblemente popular entre los ciberdelincuentes. Entonces, ¿qué puedes hacer para evitar las descargas maliciosas?

En primer lugar, debe asegurarse de que solo está descargando archivos de sitios web confiables. A veces puede ser difícil encontrar el archivo correcto para descargar para su sistema operativo específico o versión de sistema operativo, pero no deje que este inconveniente lo lleve a un sitio sospechoso. Por supuesto, a veces puede ser difícil determinar si un sitio es legítimo o no, pero puede usar un sitio de verificación de enlaces para superar este obstáculo.

Además, si el software que está buscando generalmente cuesta dinero y ve una versión "gratuita" disponible para descargar, esto podría significar un problema. Si bien puede parecer tentador probar una versión gratuita de un programa típicamente costoso, esto podría empeorar su situación si hay malware escondido dentro del archivo.

También puede usar cualquier software antivirus que haya instalado para escanear archivos antes de descargarlos o usar sitios de escaneo como VirusTotal para ejecutar una comprobación rápida de cualquier archivo de forma gratuita.

2. Correos electrónicos de phishing

El phishing es una de las formas de ciberdelincuencia más utilizadas que existen. Esto se debe principalmente a que casi cualquier persona puede ser contactada por correo electrónico, mensaje de texto o mensaje directo. Además de esto, puede ser preocupantemente fácil para un ciberdelincuente engañar a una víctima a través de un mensaje de phishing utilizando un lenguaje persuasivo o profesional y el tipo correcto de formato e imágenes. Si parece legítimo, probablemente lo sea, ¿verdad? Esa es la mentalidad de la que se aprovechan los estafadores.

En una estafa de phishing, el atacante enviará a su objetivo un mensaje que afirma ser una parte oficial de confianza. Por ejemplo, una persona puede recibir un correo electrónico de lo que parece ser su mensajero de franqueo habitual que reclama que su paquete ha sido desviado y necesitan proporcionar cierta información para tenerlo de manera segura entregado. Este tipo de comunicación urgente funciona bien para presionar al destinatario a cumplir con la solicitud del remitente.

Dentro de este correo electrónico de phishing habrá un enlace en el que el objetivo debe hacer clic para ingresar sus detalles, verificar una acción o similar. Pero, en realidad, este enlace es completamente malicioso. La mayor parte del tiempo, el sitio estará diseñado para robar cualquier dato que ingrese, como sus datos de contacto o información de pago. Pero el phishing también se puede utilizar para propagar malware a través de enlaces supuestamente "seguros" u "oficiales" que le envía el atacante. En este caso, es posible que ya se haya puesto en peligro tan pronto como haya hecho clic en el enlace.

Nuevamente, un sitio de verificación de enlaces puede ser invaluable para su seguridad cuando se trata de phishing, ya que le permite determinar de inmediato la seguridad de cualquier URL determinada.

Además de esto, es importante revisar los correos electrónicos en busca de errores ortográficos, direcciones de remitentes inusuales y archivos adjuntos sospechosos. Por ejemplo, si recibió un correo electrónico de lo que parece ser FedEx, pero la dirección de correo electrónico dice algo ligeramente diferente, como "f3dex", es posible que se trate de un intento de ataque de phishing.

Ejecutar verificaciones rápidas como esta puede significar la diferencia entre mantener y perder sus datos y privacidad.

3. Protocolo de escritorio remoto

El Protocolo de escritorio remoto (RDP) es una tecnología que permite que la computadora de un usuario se conecte directamente con otra a través de una red. Si bien este protocolo fue desarrollado por Microsoft, ahora se puede usar en una variedad de sistemas operativos diferentes, lo que lo hace accesible para casi cualquier persona. Pero, como suele ser el caso, los ciberdelincuentes han desarrollado una forma de explotar esta popular herramienta.

A veces, RDP puede estar mal protegido o dejarse abierto en un sistema antiguo, lo que brinda a los atacantes la oportunidad perfecta para atacar. Los estafadores encuentran estos sistemas inseguros utilizando escáneres generalizados. Una vez que el atacante encuentra una conexión vulnerable y puede obtener acceso a una computadora remota a través del protocolo, pueden infectarlo con malware e incluso tomar datos del dispositivo infectado sin el permiso del propietario o conocimiento.

El ransomware se ha convertido en un problema común entre los usuarios de RDP. De hecho, Paloalto Informe de filtración de datos y respuesta a incidentes de la Unidad 42 de 2020 descubrió que, de 1,000 ataques de ransomware registrados, el 50 por ciento usó RDP como medio de infección inicial. Este es un tipo de malware que encripta los archivos de la víctima y los mantiene como rehenes hasta que se cumplan los requisitos del atacante (generalmente financieros). Luego, el atacante proporcionará a la víctima la clave de descifrado, aunque no hay garantía de que lo haga.

Para proteger sus dispositivos cuando usa RDP, es importante usar contraseñas seguras, emplear autenticación de dos factores y actualice sus servidores siempre que sea posible para asegurarse de que está usando la mayor cantidad software seguro.

4. Unidades flash

Si bien puede ser fácil infectar dispositivos de forma remota con malware, eso no significa que aún no se pueda hacer físicamente. Si un atacante tiene acceso directo al dispositivo de la víctima, usar una unidad flash puede ser una forma rápida y fácil de instalar malware.

Las unidades flash maliciosas a menudo están equipadas con un código dañino que puede recopilar los datos disponibles en el dispositivo de la víctima. Por ejemplo, una unidad podría infectar un dispositivo con un registrador de teclas, que puede rastrear todo lo que escribe la víctima, incluida la información de inicio de sesión, los detalles de pago y las comunicaciones confidenciales.

Cuando se trata de usar una unidad flash, un atacante básicamente puede descargar cualquier tipo de malware en un dispositivo, incluidos ransomware, spyware, virus y gusanos. Esta es la razón por la que es crucial proteger con contraseña todos sus dispositivos y apagarlos o bloquearlos cuando no esté cerca de ellos.

Tú también puedes deshabilite sus puertos USB si tiene que dejar su computadora encendida mientras está fuera.

Además, debe evitar el uso de unidades flash de las que no conozca el contenido, o escanear cualquier unidad con su software antivirus de antemano.

El malware es un problema cada vez más apremiante

Los ciberdelincuentes continúan desarrollando nuevas formas de propagar malware y atacar a las víctimas. Es crucial que proteja sus dispositivos de cualquier forma posible y verifique dos veces cualquier software, archivos y enlaces antes de descargarlos o acceder a ellos. Pequeños pasos simples como este pueden mantenerlo a salvo de entidades maliciosas.