Sabemos que los software maliciosos son bastante dañinos, pero ¿estás realmente alerta sobre los diversos métodos comunes en los que se pueden infiltrar en tus dispositivos?
Los virus informáticos se han convertido en una de las amenazas más frecuentes que los usuarios en el ámbito de la ciberseguridad deben lidiar día a día. Sin embargo, aunque alguna vez has escuchado las diferentes clasificaciones del malware, no hay demasiada concienciación sobre cómo estos programas maliciosos pueden infectar tus sistemas.
Además de entender cómo protegerse a uno mismo y a tus equipos, otro paso muy importante es saber cómo los actores maliciosos buscan introducir estas piezas de código malicioso en tus computadoras, celulares, tabletas, servidores, entre otros equipos informáticos.
Para combatir estas amenazas, primero debemos entender los métodos y las tácticas usadas por los ciberdelincuentes para perpetuar sus ataques y conseguir un rédito económico a la vez que infectan el dispositivo de la víctima.
PHISHING
Es usualmente la forma más común para distribuir contenido malicioso y obtener información sensible de las personas, como credenciales de los servicios que utiliza el usuario frecuentemente, códigos de verificación, información bancaria, entre otros.
El phishing se define en pocas palabras como el uso de ingeniería social de manera malintencionada a través del correo electrónico. El atacante puede hacerse pasar por una organización con buena reputación y conocimiento general, ya que de esta forma la víctima es seducida con mayor facilidad, instando a la misma a descargar un adjunto el cual parece legítimo a primera vista, pero una vez se instala en el equipo se produce la infección.
Por lo tanto, es importante ser riguroso y prudente a la hora de leer los e-mail que recibes, estando atento a los diferentes factores (errores gramaticales, dominio que no coincide con el nombre de la empresa, enlace al que se le redirigirá al usuario, entre otros) que pueden delatar una posible infección.
SITIOS WEB FRAUDULENTOS
Para poder engañar a las víctimas, los cibercriminales pueden crear páginas web que suplantan la identidad de alguna marca o organización famosa. Tomemos el caso de una empresa de ropa que posee una tienda online. Si esta marca es suplantada, entonces el usuario si coloca su información bancaria al querer comprar un producto, esos datos en lugar de ser recibidos de manera segura por la compañía, caen en manos del ciberdelincuente, que los usará para robar el dinero.
También pueden incluirse botones de descarga que pueden ser utilizados para introducir malware en el equipo de la víctima.
Esta técnica también envuelve el concepto conocido como Pharming, donde el usuario es redirigido hacia un sitio suplantado a partir de vulnerabilidades de software. Por tal motivo, es importante estar pendiente de ubicarse en el dominio oficial y utilizar manualmente la barra de búsqueda si es necesario, evitando así caer infectado por culpa de estar navegando a través de una página web con malas intenciones.
MEMORIAS USB
Este método de propagación también es ampliamente usado por los atacantes para distribuir malware. Si bien todos sabemos que las memorias USB se utilizan popularmente con la finalidad de almacenar y transferir archivos, también cuentan con una serie de riesgos a tener en cuenta.
Si un usuario no es cuidadoso cuando introduce la memoria en su ranura del equipo, su computadora puede ser contaminada. Una vez que la misma está conectada en el sistema, se puede instalar virus maliciosos como un keylogger (controlador del teclado) o un ransomware.
Dicho sea de paso, Stuxnet, uno de los malware más ingeniosos y peligrosos de la era moderna, fue distribuido por USB en Irán para sabotear el programa nuclear del país asiático.
P2P Y TORRENTS
Las redes peer-to-peer y los torrent han ganado mucha popularidad, no particularmente por la finalidad con la que se crearon, sino para distribuir ilegalmente software, juegos y contenido multimedia.
En ese sentido, también podemos incluir el software malicioso que se distribuye sin ningún tipo de control u oposición, ya que al ser una red donde el usuario actúa como cliente y servidor, ellos son los únicos responsables de medir qué información es recibida y asegurarse de que no esté contaminada por código malicioso.
Para minimizar el riesgo de caer comprometido, se puede utilizar una VPN que encripte el tráfico y tu información. También es importante mantener tu equipo actualizado y contar con una solución de seguridad que te proteja de los ataques mientras utilizas un torrent.
APLICACIONES MALINTENCIONADAS
Que una aplicación esté registrada para ser descargada a través de las tiendas de Google o Apple, no significa que sea totalmente segura.
Es importante en todo momento observar los permisos que les brindamos a estas apps, ya que muchas de ellas no tienen correlación con la finalidad como tal de la aplicación.
Saliéndonos de ese marco, todas las aplicaciones que se puedan descargar por fuera de las tiendas oficiales están sujetas a posibles acciones maliciosas que un ciberdelincuente haya querido propagar.
En esta categoría, podemos incluir, por ejemplo, a las aplicaciones que modifican una app para poder tener una ventaja por encima de otra persona que no lo tiene. Sin embargo, es importante mencionar que esa modificación no está avalada por el creador oficial, por lo que no hay control sobre qué contenido está siendo transformado y de qué manera. Por ende, es mejor huir de este tipo de aplicaciones.
ANUNCIOS
Algunas páginas pueden estar plagadas de anuncios emergentes los cuales pueden forzar a un usuario a clickear en el mismo sin tener dicha intención.
Si bien la finalidad generalmente es obtener ingresos desde estos sitios, existen algunos anuncios que pueden ser utilizados para redirigir a usuarios a webs con contenido malicioso o generar una descarga automática con tan solo un clic.
Otros anuncios también pueden emplear técnicas para ocasionar miedo en la víctima, diciéndole a ella que sus dispositivos se han visto comprometidos y que solo la solución que se le ofrece en el anuncio puede limpiar su equipo. Sin embargo, ese casi nunca es el caso.
Existen varias herramientas que eliminan los anuncios, como los bloqueadores a través de extensiones. Como su propio nombre indica, bloquearán la aparición de anuncios en el sitio web que se está visitando, además de que puede evitar sitios web sospechosos que usan dichas publicidades por completo.
MOVIMIENTO LATERAL
Esta técnica poco conocida se refiere a como, dentro de un entorno organizacional, un equipo puede caer infectado a través de la propagación del malware mediante la red interna.
Tomemos el caso de una empresa donde están en una misma red. En ella, un usuario poco precavido instala un software malicioso en su equipo, como puede ser un ransomware, encriptando sus archivos. Aunque el malware tiene esta función principal, también buscará «saltar» hacia otros dispositivos de la red, donde incluso sin haber descargado nada, pueden caer infectados.
Este es el motivo por el cual se alienta constantemente a las organizaciones a concientizar a todo su personal, ya que la negligencia de uno de ellos puede tener consecuencias devastadoras para la empresa en su conjunto.
En conclusión, si bien la lista de estrategias usadas por los ciberdelincuentes para atacar a los usuarios desprevenidos es larga y extensa, hay formas en que uno puede mantener su datos seguros y sus dispositivos protegidos. Lo importante es, por encima de todas las cosas, estar precavidos y estar concientizados sobre las amenazas dentro del plano de la seguridad informática, usando la lógica y el sentido común como la barrera de defensa más robusta.