¡Cuidado! De esta forma sus equipos electrónicos se podrían infectar de virus informáticos

La compañía de seguridad informática Eset revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras y celulares.


¡Cuidado! De esta forma sus equipos electrónicos se podrán infectar
Foto: Freepik

Noticias RCN

febrero 01 de 2021
03:30 p. m.
Unirse al canal de Whatsapp de Noticias RCN

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que Eset, compañía que trabaja en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Lea además: Apple pedirá permiso a usuarios para que las apps rastreen sus actividades

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, comentó que “conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”.

Le puede interesar: Los dispositivos que se quedarán sin WhatsApp en el 2020

Una de las formas más usadas son el 'phishing' y correos de spam, aunque el principal objetivo de los correos de 'phishing' es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.

Asimismo, los sitios web fraudulentos son diseñados para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas. Los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas y también crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Vea también: Twitter anuncia plataforma para controlar la desinformación en la red

De igual forma, las memorias USB es otra de las herramientas de los cibercriminales,ya que los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.

Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Los Torrents e intercambio de archivos P2P muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente, los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Puede ver además: Conozca la app que se atrevió a derrumbar los estereotipos sobre la sexualidad femenina

El software comprometido es otra de las formas utilizadas por los cibercriminales, ya que inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Del mismo modo, el Adware. El objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios puede que se descarguen involuntariamente en los dispositivos.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que está visitando. 

Consulte más: Tiktok adoptará nuevas medidas para proteger a los jóvenes dentro de la aplicación

Por último, las aplicaciones falsas, las cuales suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.

Pueden disfrazarse de cualquier cosa, fingiendo ser herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de covid-19.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

Color de pelo en gatos define personalidad Animales

¿El color de los gatos define su personalidad? La ciencia responde

Carla Giraldo La casa de los famosos

Melfi le coqueteó a Carla Giraldo en la Casa de los Famosos y las redes estallaron

Lina Tejeiro y Alejandro estrada Redes sociales

Lina Tejeiro aclaró los rumores sobre "relación" con Alejandro Estrada

Otras Noticias

Pelea entre patrullera y policía Cali

Video: Patrullera y mujer se fueron a los golpes por inmovilización de una moto en Cali

El hecho se dio cuando los uniformados intentaban inmovilizar una moto.

Déinner Quiñones anotó un golazo en la semifinal de la Copa de Israel: video Colombianos en el exterior

VIDEO | Déinner Quiñones anotó un gol agónico, que significó un cupo a la final de la Copa de Israel

Déinner Quiñones desató la locura entre la afición del Hapoel Beer Sheva con un golazo al 120+2'. El exMedellín y América está dando de qué hablar en Israel.


No es solo Avianca: Latam y JetSmart lanzan ofertas en tiquetes aéreos a menos de $100.000

18 naciones le exigieron a Hamás liberar a los rehenes en Gaza

El Ministerio de Salud obtuvo una licencia obligatoria para el uso del mejor tratamiento del VIH