Está en la página 1de 5

Los 10 Virus y Malware más

PELIGROSOS del año 2022


El virus y el malware evolucionan constantemente, volviéndose más
avanzados y peligrosos por segundo, haciendo extremadamente difícil
mantener tus datos protegidos. A menos que estés protegido correctamente
(que la mayoría de las personas no lo está), estás en riesgo de ser víctima
de las últimas amenazas de virus y ataques malware.

Los cibercriminales son implacables y no se detendrán por nada para hackear


tu ordenador o teléfono y robar tu más valiosa información, incluyendo detalles
bancarios, fotos personales e información sensible de identificaciones
personales. Es por eso que debes tener un antivirus eficaz instalado en tu PC,
Mac, Android o iPhone. Yo recomiendo Norton 360 por su bajo costo y
protección contra todas las amenazas cibernéticas.

Estos son los 10 virus y amenazas malware más peligrosas del 2022 de las
que necesitas protegerte.

1. Clop Ransomware:
El Ransomware es un malware que cifra tus archivos hasta que pagues
un rescate a los hackers. “Clop” es una de las amenazas ransomware
más recientes y más peligrosas. Es una variante del conocido CryptoMix
ransomware, que frecuentemente ataca a los usuarios de Windows.

Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más


de 600 procesos de Windows e inhabilita múltiples aplicaciones de
Windows 10, incluyendo Windows Defender y Microsoft Security
Essentials, dejándote con cero oportunidades de proteger tus datos.

El Clop ransomware ha evolucionado desde sus inicios, ahora ataca


redes completas; no solo dispositivos particulares. Incluso la Universidad
de Maastricht en Países Bajos fue víctima del Clop ransomware, con casi
todos los dispositivos Windows en la red de la universidad siendo
cifrados y obligados a pagar un rescate.
2. Actualizaciones Falsas de Windows
(Ransomware oculto):
Los hackers han estado enviando cada vez más emails donde les
informan a los lectores que deben instalar actualizaciones urgentes del
sistema operativo Windows. Los emails engañan a los lectores al
instalar las “últimas” actualizaciones de Windows, que en realidad
son archivos ransomware “.exe” disfrazados.

El ransomware contenido en estos emails es conocido como “Cyborg”.


Este cifra todos tus archivos y programas, solicitando una tarifa de
rescate para descifrar los archivos.

Desafortunadamente, muchos proveedores de servicios de email y


programas antivirus, no son capaces de detectar ni de bloquear estos
emails. Es por eso que debes utilizar un antivirus que brinde una
adecuada seguridad de internet, protegiéndote de emails peligrosos.

3. Zeus Gameover:
Zeus Gameover es parte de la familia “Zeus” de malware y virus. Este
elemento de malware es un Troyano (malware disfrazado como algo
legítimo) que accede a tu información bancaria y roba todos tus
fondos.

Lo peor de esta particular variante de la familia Zeus malware, es que


este no necesita de un servidor centralizado de “Comando y
Control” para completar las transacciones — que es un error encontrado
en muchos ciberataques que las autoridades pueden atacar. En vez de
eso, Zeus Gameover puede burlar los servidores centralizados y
crear servidores independientes para enviar información sensible.
Básicamente, no puedes rastrear tu información robada.

4. RaaS:
“RaaS” (también conocido como “Ransomware como Servicio”) es una
industria emergente en la comunidad subterránea de hackers. Las
personas sin el conocimiento para lidiar con un sofisticado ataque de
ransomware pueden contratar a un hacker profesional o un equipo de
hackers para llevar acabo el ataque por ellos. El crecimiento de la
industria subterránea RaaS es preocupante, ya que muestra lo sencillo
que es infectar a las personas con ransomware, independientemente de
que las personas inmorales no tengan experiencia previa en el diseño o
codificación de malware.
5. Nuevos Ataques Malware:
Los cibercriminales a menudo utilizan historias de noticias actuales y
eventos globales para asediar a las personas con malware.

Un ejemplo son los hackers aprovechando la pandemia del COVID-19


(Coronavirus) para atacar a las personas con malware. Los hackers
envían emails disfrazados como información legítima sobre el
brote. A los lectores se les solicita hacer clic en un enlace para leer
más información al respecto, pero el enlace contiene malware que
copia los archivos en tu dispositivo y roba tu información personal.

La investigación se enfoca actualmente en la propagación de este


malware en Japón. No obstante, esto se convertirá en un problema de
escala mundial durante cualquier tipo de brote de interés informativo.

6. Fleeceware:
El Fleeceware sigue cargando a las aplicaciones de los usuarios
enormes cantidades de dinero sin importar que los usuarios eliminen
estas aplicaciones. Un estudio reciente encontró que más de 600
millones de usuarios Android han descargado “Fleeceware” en sus
dispositivos en los últimos años.

A pesar de que Fleeceware no representa una amenaza de seguridad


considerable para el dispositivo y los datos del usuario, esto sigue siendo
muy común y es una práctica deshonesta de los desarrolladores de las
aplicaciones que desean aprovecharse de usuarios desprevenidos.
7. Ataques a Dispositivos IoT:
Como la popularidad de los dispositivos IoT (Internet de las Cosas)
aumenta en el 2022 — cosas como altavoces inteligentes y timbres con
cámaras de vídeo — los hackers buscan filtrarse en estos dispositivos
para robar información valiosa.

Hay muchas razones por la que los hackers eligen atacar


dispositivos IoT. En primera, la mayoría de dispositivos IoT no cuentan
con suficiente almacenamiento para instalar las medidas de
seguridad adecuadas. Estos dispositivos a menudo contienen
información de fácil acceso, como contraseñas y nombres de usuario,
que después pueden ser utilizados por los hackers para iniciar sesión en
las cuentas de usuario y robar información importante, como
información bancaria.

Los hackers también pueden emplear cámaras y micrófonos basados


en internet para espiar y comunicarse con personas; incluyendo niños
pequeños a través de monitores para bebé.

Estos dispositivos también pueden actuar como puntos débiles en la


red de una corporación, lo que significa que los hackers pueden ganar
acceso a sistemas completos a través de dispositivos IoT no protegidos
— propagando el malware a otros dispositivos por medio de la red.

8. Ingeniería Social:
Los humanos son posiblemente el vínculo más débil en cualquier
protocolo de seguridad. Esta es la razón por la cual los cibercriminales
están recurriendo a la psicología humana y al engaño para tratar de
obtener acceso a la información personal.

El hacker empezará por contactar a la empresa o proveedor de servicio y


pretenderá pasarse por una persona en específico. Ellos le harán
preguntas sobre la cuenta de la víctima y engañarán al equipo de
servicio al cliente para que entregue información confidencial. A
continuación, ellos expondrán la información para tener acceso a la
cuenta y datos de la persona, incluyendo información de pago.

Aunque este no es un tipo de malware como tal, la ingeniería social es


una tendencia alarmante, ya que no necesita de hackers que sepan
codificar o desarrollar malware. En su lugar, todo lo que necesita el
atacante es ser convincente y permitir que el error humano y la
complacencia los recompense con la información que necesitan.
9. Cryptojacking:
El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñado
para utilizar los recursos del ordenador de una persona y ayudar a
“minar” criptomonedas, como Bitcoin. La minería requiere de una enorme
cantidad de poder del ordenador para generar nuevas criptomonedas,
por lo tanto, los hackers tratan de instalar malware cryptojacking en
los ordenadores y dispositivos móviles para ayudarse en el proceso
de la minería, ralentizando el dispositivo del usuario considerablemente.

Aunque los ataques de cryptojacking disminuyeron significativamente en


los últimos años, principalmente a la fuerte caída en el valor de las
criptomonedas, esta tendencia sigue siendo una amenaza. A medida que
los precios de la criptomonedas continúan aumentando en el 2022, los
ataques malware de cryptojacking seguirán siendo lucrativos para
los criminales cibernéticos.

10. Ataques de Inteligencia Artificial (IA):


A medida de que surgen más herramientas para los desarrolladores que
desean programar scripts y software de IA, los hackers podrán utilizar
esta misma tecnología para ocasionar devastadores ataques
cibernéticos.

Aunque las empresas de ciberseguridad están empleando inteligencia


artificial y algoritmos de aprendizaje automático para ayudar a combatir el
malware, estas tecnologías también pueden ser explotadas para
hackear dispositivos y redes a escala masiva.

Los ciberataques a menudo pueden costarles mucho a los


cibercriminales en términos de tiempo y recursos. Por lo tanto, con la
expansión de la IA y las tecnologías de aprendizaje automático, solo
podemos esperar que los hackers desarrollen malware altamente
avanzados y devastadores basados en IA en el 2022 y a futuro.

También podría gustarte