¡Cuidado! De esta forma sus equipos electrónicos se podrían infectar de virus informáticos

La compañía de seguridad informática Eset revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras y celulares.


¡Cuidado! De esta forma sus equipos electrónicos se podrán infectar
Foto: Freepik

Noticias RCN

febrero 01 de 2021
03:30 p. m.
Unirse al canal de Whatsapp de Noticias RCN

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que Eset, compañía que trabaja en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Lea además: Apple pedirá permiso a usuarios para que las apps rastreen sus actividades

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, comentó que “conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”.

Le puede interesar: Los dispositivos que se quedarán sin WhatsApp en el 2020

Una de las formas más usadas son el 'phishing' y correos de spam, aunque el principal objetivo de los correos de 'phishing' es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.

Asimismo, los sitios web fraudulentos son diseñados para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas. Los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas y también crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Vea también: Twitter anuncia plataforma para controlar la desinformación en la red

De igual forma, las memorias USB es otra de las herramientas de los cibercriminales,ya que los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.

Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Los Torrents e intercambio de archivos P2P muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente, los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Puede ver además: Conozca la app que se atrevió a derrumbar los estereotipos sobre la sexualidad femenina

El software comprometido es otra de las formas utilizadas por los cibercriminales, ya que inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Del mismo modo, el Adware. El objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios puede que se descarguen involuntariamente en los dispositivos.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que está visitando. 

Consulte más: Tiktok adoptará nuevas medidas para proteger a los jóvenes dentro de la aplicación

Por último, las aplicaciones falsas, las cuales suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.

Pueden disfrazarse de cualquier cosa, fingiendo ser herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de covid-19.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

Viral

Sara Uribe rompió el silencio sobre la crianza de su hijo con Fredy Guarín

La casa de los famosos

Manuela rompe en llanto al querer salir de La Casa de los Famosos: “Le daría la oportunidad a alguien más”

Cine

Confirman el remake de la película ‘Si yo tuviera 30’: ¿quiénes serán sus nuevos protagonistas?

Otras Noticias

Millonarios

Millonarios lanzó abonos para la Copa Sudamericana: precios y fechas de los partidos

Abonos de Millonarios para Sudamericana ya están disponibles: precios para ver al 'embajador'.

Elecciones presidenciales 2026

Figuras políticas del centro se reparten entre las campañas de Paloma Valencia e Iván Cepeda

Movimientos estratégicos dentro del espectro de centro anticipan alianzas sin adhesión formal de cara a las elecciones presidenciales del 31 de mayo.


¿Qué es la hiperémesis gravídica y cómo afecta a las mujeres en estado de embarazo?

Habilitan portales de TransMilenio para cambiar su puesto de votación: así funciona

Nicolás Maduro y su esposa vuelven a juicio: detalles de la audiencia de este jueves en Nueva York