¡Cuidado! De esta forma sus equipos electrónicos se podrían infectar de virus informáticos

La compañía de seguridad informática Eset revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras y celulares.


¡Cuidado! De esta forma sus equipos electrónicos se podrán infectar
Foto: Freepik

Noticias RCN

febrero 01 de 2021
03:30 p. m.
Unirse al canal de Whatsapp de Noticias RCN

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que Eset, compañía que trabaja en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Lea además: Apple pedirá permiso a usuarios para que las apps rastreen sus actividades

Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, comentó que “conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”.

Le puede interesar: Los dispositivos que se quedarán sin WhatsApp en el 2020

Una de las formas más usadas son el 'phishing' y correos de spam, aunque el principal objetivo de los correos de 'phishing' es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.

Asimismo, los sitios web fraudulentos son diseñados para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas. Los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas y también crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Vea también: Twitter anuncia plataforma para controlar la desinformación en la red

De igual forma, las memorias USB es otra de las herramientas de los cibercriminales,ya que los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos.

Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Los Torrents e intercambio de archivos P2P muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente, los investigadores de Eset descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Puede ver además: Conozca la app que se atrevió a derrumbar los estereotipos sobre la sexualidad femenina

El software comprometido es otra de las formas utilizadas por los cibercriminales, ya que inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Del mismo modo, el Adware. El objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios puede que se descarguen involuntariamente en los dispositivos.

Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que está visitando. 

Consulte más: Tiktok adoptará nuevas medidas para proteger a los jóvenes dentro de la aplicación

Por último, las aplicaciones falsas, las cuales suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.

Pueden disfrazarse de cualquier cosa, fingiendo ser herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de covid-19.

NoticiasRCN.com

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

Ingeniero evitó ciberataque Ciberseguridad

Un ingeniero detuvo peligroso ciberataque al notar que un programa tardó en iniciar

Mario Mendoza en la Feria del Libro 2024 Feria del Libro

¡No se lo pierda! Mario Mendoza, escritor colombiano, estará en la Feria del Libro 2024

La Casa de los Famosos: nominados de la semana La casa de los famosos

Estos son los siete nominados de la semana en la Casa de los Famosos: así puede votar por su favorito

Otras Noticias

Colombianos en el exterior

Central Córdoba se ilusiona con Lucas González: "Tiene un fútbol atractivo para hacernos soñar"

El vicepresidente de Central Córdoba habló con Noticias RCN y expuso los detalles de la negociación con el DT y los motivos para fijarse en él.

Preocupación en Tuluá por aumento de homicidios y extorsiones Valle del Cauca

Preocupación en Tuluá por aumento de homicidios y extorsiones

Los habitantes y comerciantes del municipio temen por su seguridad, ¿qué están haciendo las autoridades?


María Corina Machado apoya a Edmundo González como rival de Maduro en Venezuela

La importancia de la Vitamina A: Una guía para su consumo responsable

¿El día cívico en Colombia sí ayudó a ahorrar energía? Esto indica un estudio