Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones
dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar
daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.
Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas
de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.
Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un ordenador o una red de
ordenadores. Además, el malware suele ir acompañando a los correos electrónicos de phishing que roban la
información.
www.cybercamp.usal.es
Tipos más comunes de malware
- Virus
- Adware
- Gusano
- Troyano
- Spyware
www.cybercamp.usal.es
¿Cómo prevenir estos ataques?
Para prevenir que un malware se infiltre en los dispositivos de un usuario, lo más importante es contar con un
antivirus para protegerlo. Otros consejos generales (luego iremos viendo algunos consejos y recomendaciones para
algún tipo en particular) para prevenirlo serían:
· Ser precavido a la hora de introducir cualquier tipo de dato personal en los sitios web de internet o publicarlos en
redes sociales.
· Revisar la dirección del remitente de los correos que recibe, además de verificar los dominios y también de los sitios
web que visitas: algunos delincuentes solo modifican una letra para que las víctimas no noten el fraude, como vimos.
· Actualizar el software de los dispositivos ya que la obsolescencia del mismo potencia la infiltración del Malware.
· Ser precavido a la hora de descargar un archivo de un sitio web desconocido, sobre todo, de sitios web piratas ya
que no solo es ilegal, sino que también puede exponer el dispositivo a malware. Los sitios que ofrecen software y
medios pirateados también se usan a menudo para distribuir malware cuando se visita el sitio. A veces el software
pirateado se incluye con malware y otro software no deseado cuando se descarga.
·No conecte unidades extraíbles desconocidas
www.cybercamp.usal.es
¿Qué técnicas o métodos de infección son los más comunes?
Antes de entrar en materia y analizar los tipos de malware y sus peculiaridades, veremos qué técnicas de infección
de malware nos podemos encontrar hoy en día:
· Errores de software: muchos virus tratan de explotar y manipular los errores de seguridad, es decir defectos de
diseño en un sistema o en el software de aplicación, para así propagarse e infectar todos los equipos con las mismas
características. La mayoría de programas son diseñados con características de seguridad para evitar el uso no
autorizado de los recursos del sistema, de ahí la importancia de utilizar software fiable.
· Ingeniería social y fallos de usuarios: para poder infectar un equipo, el malware debe conseguir permisos para
ejecutar su código. Por eso, muchos se adjuntan en archivos ejecutables que, en ocasiones, pueden formar parte de
programas legítimos. Cuando esto ocurre y el usuario intenta iniciar dicho programa, el archivo adjunto con el
malware se ejecuta simultáneamente. Así, en los sistemas operativos que utilizan extensiones de archivo para
determinar asociaciones de programas el tipo de extensión los hackers suelen asegurarse de que estás se ocultan
para engañar al usuario.
· Vulnerabilidades de los sistemas operativos: la gran mayoría de virus se concentran en buscar vulnerabilidades en
los sistemas operativos más populares del mercado. Esto hace que en caso de hallar una vulnerabilidad, pueda ser
propagada de forma simultánea en los millones de usuarios ejecutan diariamente el mismo conjunto de aplicaciones.
www.cybercamp.usal.es
Principales estrategias de difusión
· Redes sociales: la aparición de redes sociales ha proporcionado a los cibercriminales una plataforma masiva para
distribuir elementos maliciosos. Anteriormente los correos electrónicos eran el principal medio para enviar Spam, pero
la aparición de Facebook, Twitter y WhatsApp le ha dado una nueva dimensión a este tipo de malware. A partir de
cuentas falsas se envían mensajes en cadena, difunden enlaces maliciosos, comparten contenido inapropiado o
suplantan la identidad de los usuarios para conseguir sus fines.
· Sitios Web falsos: es uno de los métodos más empleados en las últimas décadas. Se crean webs a través de
plataformas como Wordpress y se preparan para descargar o instalar scripts maliciosos al acceder el usuario.
· Juegos en línea. En este tipo de plataformas el malware se propaga a través de juegos, especialmente aquellos
dirigidos a los más pequeños. Se intenta inducir al usuario a clicar y aceptar cualquier condición para continuar. Muy
popular también entre las aplicaciones móviles gratuitas. En este caso los archivos contienen un código malicioso
que, cuando se descarga e instala, infecta el equipo y compromete la información.
· Anuncios en línea. Algunos programas maliciosos acechan a los usuarios simplemente por navegar en la red, en
ocasiones incluyendo sitios legítimos. Es una técnica que se ha observado en los últimos años con malware de
minería de criptomonedas. También ocurre en anuncios maliciosos -publicidad online con códigos ocultos- que se
activan con un clic o mediante pop-ups.
www.cybercamp.usal.es
Ejemplo - Ingeniería social y redes sociales
www.cybercamp.usal.es
Ejemplo - Ingeniería social y redes sociales
www.cybercamp.usal.es
Virus - Tipo de Malware
Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo a su
vez, es un tipo de software malicioso que se adhiere a otros programas, se autorreplica y se propaga a otros
ordenadores.
Su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma
el control con el objetivo de infectar un ordenador y propagarse.
Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de molestar hasta otros
que pueden dañar muy seriamente tu ordenador borrando archivos que repercuten directamente en su
funcionamiento. En cualquiera de los casos, su punto en común es que todos modifican el normal comportamiento de
un ordenador.
Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro de archivos
ejecutables como los .exe de Windows. Eso sí, pueden hacerlo con los nombres de otras aplicaciones en un intento
de engaño y tratando de que ejecutes el programa.
www.cybercamp.usal.es
¿Cómo se propagan los virus?
Estas son algunas de las formas más comunes en que los virus informáticos se propagan y pueden acabar en su
ordenador:
· Correos electrónicos: un método de ataque común de los ciberdelincuentes. Los correos electrónicos como los
utilizados en los ataques de phishing pueden llevar adjuntos archivos dañinos o enlaces maliciosos.
· Descargas: los hackers pueden ocultar los virus en aplicaciones, en documentos enviados mediante servicios para
compartir archivos, en complementos y en casi cualquier sitio donde haya archivos disponibles para descargar.
· Servicios de mensajería: los virus se pueden extender mediante SMS o servicios de mensajería como Facebook
Messenger, WhatsApp e Instagram. En estos casos, como en el correo electrónico, suelen tomar la forma de enlaces
maliciosos y archivos ejecutables. Teniendo en cuenta lo visto con el Phishing, el modus operandi es el mismo.
· Software antiguo: si no actualiza las aplicaciones o el sistema operativo, puede estar exponiéndose a
vulnerabilidades que los ciberdelincuentes pueden aprovechar para propagar virus informáticos.
· Malvertising: los virus pueden estar ocultos en los anuncios en línea, como los banner publicitarios que se muestran
a través de los intercambios de anuncios. El malvertising permite a los delincuentes ocultar el código malicioso
incluso en sitios web legítimos y de confianza.
www.cybercamp.usal.es
Ejemplo de difusión de los virus
La falsa factura que suplanta a dos conocidos bancos para instalar un virus
La Guardia Civil alerta en sus redes sociales sobre una nueva campaña con la que
los ciberdelincuentes intentan llamar la atención de sus víctimas. Así, la supuesta
factura llega en nombre del BBVA y el Banco Santander y solicita el pago de una
serie de deudas pendientes, según informa el instituto armado en su cuenta del
pajarito.
Estos mensajes, que llegan en forma de correo electrónico, se identifican con el
asunto 'Confirming – Aviso de pago' o 'BBVA-Confirming Facturas Pagadas al
Vencimiento'. Como ocurre en otros envíos similares, si se ejecuta la descarga del
archivo un malware [virus informático] infectará el dispositivo.
www.cybercamp.usal.es
Ejemplo de un virus: Michelangelo
El adware, una contracción de “advertising-supported software” (software con publicidad), muestra anuncios no
deseados —y a veces maliciosos— en la pantalla del ordenador o dispositivo móvil, redirige los resultados de las
búsquedas a sitios web de publicidad y recopila los datos de los usuarios para venderlos a anunciantes sin su
consentimiento. No todo el adware es malware, ya que algunos son programas legítimos y se pueden usar de
manera segura.
El fin del adware es generar ingresos para su propietario, que gana dinero cada vez que uno hace clic en uno de los
anuncios mostrados. Además, no se detiene si cambia de navegador: el adware reside en el propio sistema
operativo, por lo que los anuncios seguirán ahí, no importa la aplicación que utilice para navegar.
www.cybercamp.usal.es
¿Cómo se propaga el Adware?
Existen dos tipos principales de adware que nos permitirán comprender de qué forma se propaga este tipo de
malware:
· Adware de un programa descargado: cuando descargas software gratuito, a menudo se incluye adware. Estos
programas de versiones gratuitas utilizan adware para financiar el desarrollo y la distribución. Este tipo de adware no
tiene intenciones maliciosas, pero puede resultar molesto.
· Adware en el sitio: este tipo de adware también se conoce como secuestro del navegador. Es cuando visitamos un
sitio web infectado y conduce a una instalación no autorizada de adware o se instala aprovechando una
vulnerabilidad del navegador. Luego, mientras navegamos, nos bombardean con anuncios, que, si bien asumimos
que provienen del sitio, en realidad se deben al adware que se instaló en el dispositivo.
En su nivel más extremo, el adware es un malware que puede recabar su información personal realizando un
seguimiento de los sitios web que visita o registrando las teclas que pulsa. Este aspecto del adware es muy similar al
spyware, un software espía malicioso que trataremos posteriormente.
www.cybercamp.usal.es
Ejemplo de difusión del Adware
www.cybercamp.usal.es
¿Cómo prevenir el Adware?
· Utilizar un bloqueador de publicidad fiable: un bloqueador de publicidad previene los anuncios mientras navega, lo
que puede eliminar las descargas de paso desde sitios web infectados.
· No hacer clic en anuncios que parezcan demasiado buenos para creerlos: cualquier anuncio que le ofrezca un
iPhone gratis o algo aparentemente increíble es, muy probablemente, una estafa.
· Leer los términos y condiciones de software y aplicaciones gratuitos antes de instalarlos, porque pueden incluir una
cláusula sobre la instalación de adware.
www.cybercamp.usal.es
Ejemplo de un ataque Adware: Vastflux
Un equipo de investigadores de la empresa de ciberseguridad, Human Security, ha alertado de una operación masiva
de fraude publicitario denominada ‘Vastflux’. Se estima que ha llegado a falsificar más de 1.700 aplicaciones,
principalmente para iOS.
Los atacantes superponían hasta 25 anuncios de forma que recibían dinero de las empresas anunciantes por poner
sus vídeos en las apps. Sin embargo, los usuarios solo veían un anuncio, aunque en los smartphones se detectaban
todos los anuncios. De ahí que la batería se agotara más rápido de lo habitual.
Este fraude publicitario no tiene un impacto malicioso para los usuarios de la aplicación. Sin embargo, provoca caídas
en el rendimiento del dispositivo, aumenta el uso de la batería y los datos de Internet, e incluso puede provocar el
sobrecalentamiento del dispositivo.
www.cybercamp.usal.es
Gusano - Tipo de malware
El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus
informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar
un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está
conectado un dispositivo.
Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante
tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por qué manipular ningún
programa ni hacer que el ordenador funcione incorrectamente, lo que los hace un poco más difíciles de detectar.
En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets. Se tratan de redes de
ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la orden para enviar SPAM
de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos ataques DDoS o de denegación
de servicio.
www.cybercamp.usal.es
¿Cómo se propagan los gusanos?
De nuevo, en base a los tipos de gusanos que existen, nos podemos hacer una idea de cómo se propagan:
· Gusanos de Internet: son programas completamente independientes. Utilizan un ordenador infectado para buscar
en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.
· Gusanos de correo electrónico: se propaga más comúnmente a través de archivos adjuntos de correo electrónico.
Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario
puede pensar que son archivos multimedia y no programas informáticos maliciosos.
· Gusanos para compartir archivos: a pesar de la ilegalidad, el intercambio de archivos y las transferencias de
archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo. Sin saberlo, exponen sus
ordenadores a la amenaza de los gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y
mensajería instantánea, estos programas suelen disfrazarse de archivos multimedia con una doble extensión.
· Gusanos de mensajería instantánea: se parecen a los gusanos de correo electrónico, con la única diferencia de su
método de distribución. Se disfrazan como archivos adjuntos o enlaces a páginas web. A menudo este gusano
informático va acompañado de mensajes cortos como “LOL” o “¡Debes ver esto!” para hacer creer a la víctima que un
amigo le ha enviado un vídeo divertido para que lo vea.
www.cybercamp.usal.es
Ejemplo de difusión de los gusanos
Han pasado ya 20 años de aquel 2003 cuando el gusano informático conocido como Blaster realizó uno de los
peores ataques a Windows de la historia. Su objetivo estaba claro y en este caso era el sistema operativo Microsoft
Windows XP y Windows 2000. El gusano atacaba los ordenadores aprovechando un fallo de seguridad de la
compañía y creó ataques de denegación de servicio distribuidos (DDoS) contra el sitio web de Microsoft.
Afectó a más de 100.000 ordenadores de Microsoft. El virus se propagaba automáticamente a otras máquinas
transmitiéndose a través principalmente del correo electrónico.
El gusano Blaster hacía que el sistema se reiniciara cada 60 segundos y, en algunos ordenadores, provocaba una
pantalla de bienvenida vacía. Una vez había infectado una red gigante, proseguía con el ataque rápidamente porque
los cortafuegos no impedían que las máquinas internas utilizaran un puerto específico.
El archivo ejecutable del gusano contenía un mensaje que hacía referencia al cofundador de Microsoft, Bill Gates:
"Billy Gates, ¿por qué haces esto posible? Deja de ganar dinero y arregla tu software".
www.cybercamp.usal.es
¿Cómo prevenir los gusanos?
Si un gusano logra acceder a su dispositivo, las consecuencias pueden ser graves. Lo bueno es que la prevención de
gusanos informáticos se reduce a unos pocos hábitos:
· No abras nunca archivos adjuntos extraños en el correo electrónico. Abrir un correo electrónico desconocido o
inesperado, aunque provenga de algún conocido, rara vez conduce a algo bueno.
· No hagas clic en anuncios sospechosos: algunos gusanos pueden infectar sitios web y propagarse a su equipo al
hacer clic en anuncios contaminados. Puede eliminar estos y la mayoría de los demás anuncios utilizando un
software de bloqueo de anuncios.
· Usa software actualizado: los gusanos se aprovechan del software obsoleto para acceder a su equipo. Para
contrarrestarlos, actualiza tu sistema operativo y otros programas tan pronto como estén disponibles los parches de
seguridad y las actualizaciones generales.
· Utiliza contraseñas seguras y exclusivas: algunos gusanos usan credenciales de inicio de sesión predeterminadas
de fábrica para infectar diferentes dispositivos. Protege tu teléfono, su equipo y cualquier otro dispositivo mediante
contraseñas seguras que sean difíciles de adivinar, y no uses la misma contraseña varias veces.
www.cybercamp.usal.es
Ejemplo de un gusano: ILOVEYOU
¿Qué harías si recibieras un correo de una persona conocida con un título como «Te amo»? Probablemente abrirlo
al instante. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano que causó estragos en
mayo de 2000.
La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de
la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título
ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script (LOVE-LETTER-FOR-YOU.TXT.vbs) y un
mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba
reenviándose a todos los contactos de la libreta del usuario, haciéndose pasar por este.
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico,
consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares.
www.cybercamp.usal.es
Troyano - Tipo de malware
Un troyano (o caballo de Troya) se oculta como software legítimo con el fin de engañarte para que ejecutes software
malicioso en tu equipo. Como parece legítimo, los usuarios lo descargan y, sin darse cuenta, permiten que el
malware entre en su dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un
host para funcionar. Una vez que un troyano se instala en un dispositivo, los hackers pueden usarlo para eliminar,
modificar o capturar datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu red.
El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo.
Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo
con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas
maliciosos puedan acceder a él.
Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también llegarán a ti
disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no harán nada malo al ser utilizados,
pero que enseguida empezarán a trabajar a tus espaldas sin que te des cuenta.
A diferencia de los gusanos informáticos de los que hemos hablado, los troyanos no se propagan a sí mismos.
Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes P2P u otras webs con
aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre otras cosas, para robar información
sin tu consentimiento a través de esa puerta trasera.
www.cybercamp.usal.es
¿Cómo se propagan los troyanos?
Los Troyanos se propagan vía internet y generalmente se hacen pasar por herramientas útiles de uso cotidiano o por
archivos más sencillos como, por ejemplo, archivos MP3, anuncios en el navegador e incluso aplicativos móviles. A
continuación, veremos las cuatro formas más comunes de infección por Troyanos:
· Bajando archivos crackeados o pirata: las copias ilegales de softwares, a primera vista parecen atrayentes, pero,
pueden esconder amenazas ocultas, capaces de comprometer el dispositivo en cuanto es ejecutado.
· Bajando softwares gratuitos: aplicaciones gratuitas también representan un riesgo elevado, principalmente si está
siendo ofrecido en un sitio web que no es confiable, como un archivo de torrents, por ejemplo.
· Phishing: el medio más común de infectar dispositivos es a través del envío de correos electrónicos de phishing, los
cuales contienen la dirección y los teléfonos oficiales de la empresa, para inducir a la víctima a clicar en los links o
bajar los anexos enviados.
· Banners en sitios web sospechosos: mantente atento a los banners con promociones sospechosas o temas
sensacionalistas. Este tipo de contenido también es utilizado para inducir a los usuarios a clicar en links maliciosos
que desencadenen la acción de los troyanos.
www.cybercamp.usal.es
Ejemplo de difusión de un troyano
El sitio especializado en tecnología ThreatFabric publicó sobre un peligroso virus que afectaría fundamentalmente a
los celulares con sistema operativo Android. Según el medio, el malware vendría incorporado en versiones
alternativas de la aplicación de mensajería instantánea WhatsApp disponibles en Google Play Store.
Este virus conocido popularmente CypherRat es un virus troyano de administración remota, que posee la capacidad
de infectar y controlar dispositivos Android. El malware se distribuye, generalmente, a través de mods (aplicaciones
de terceros diseñadas para complementar a otras aplicaciones). Además. tendría la capacidad de recopilar
mensajes, llamadas, videos, grabaciones de audios, así como también localizar ubicaciones y acceder a cuentas
bancarias.
Los mods consisten en aplicaciones similares a WhatsApp, pero que suelen ofrecer algunas funciones alternativas
que lo complementan, por ejemplo fondos de pantallas interactivos, fuentes personalizadas, emojis y stickers. Este
tipo de apps alternativas y peligrosas que los usuarios descargan con mayor frecuencia suelen ser WhatsApp Plus y
WhatsApp Blue, por ejemplo.
Tras la instalación de la app dañina, el usuario debe iniciar sesión en la cuenta original de la plataforma. De esta
manera, el troyano se inserta en el dispositivo.
www.cybercamp.usal.es
¿Cómo prevenir un troyano?
www.cybercamp.usal.es
Ejemplo de un troyano: ZeuS
ZeuS apareció por primera vez en 2007 en un ataque para robar datos al Departamento de Transporte de los
Estados Unidos. Conocido principalmente como un troyano bancario, ZeuS suele utilizarse para robar información
financiera a través de dos técnicas basadas en el navegador:
· Registro de pulsaciones de teclas: el troyano registra las pulsaciones de teclas a medida que introduce información
en el navegador.
· Apropiación de formularios: ZeuS puede interceptar su nombre de usuario y contraseña cuando inicia sesión en un
sitio web.
Al difundirse ampliamente a través de correos electrónicos de phishing y descargas automáticas no autorizadas en
sitios web, ZeuS infectó a millones de ordenadores.
www.cybercamp.usal.es
Spyware - Tipo de malware
El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información
confidencial como datos financieros, información de cuentas, contraseñas y mucho más. El spyware puede
propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.
Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda
aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que
levantes la guardia y actúes con normalidad.
Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no
autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan datos sobre las acciones
realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet.
También pueden llegar a instalar otras aplicaciones.
www.cybercamp.usal.es
¿Cómo se propaga el Spyware?
El spyware se instala en los ordenadores sin el consentimiento de los usuarios. Se introducen, por ejemplo, cuando
se descargan archivos de Internet o de redes peer-to-peer (P2P), con la instalación de software libre o, en ocasiones,
simplemente cuando se visitan sitios web poco fiables. Además de recopilar información sobre la víctima puede tomar
el control de ciertas funciones del sistema, lo que aprovecha para mostrar anuncios, redirigir a páginas web no
seguras o llevar a cabo otras tareas encaminadas a molestar al usuario.
Pero su función principal es el robo de datos, que puede ir desde las preferencias básicas del sistema hasta el
registro de pulsaciones de teclas (poniendo en riesgo todas las contraseñas y nombres de usuario), así como las
claves guardadas y los datos bancarios. Asimismo, este tipo de malware pone en peligro la estabilidad del sistema,
fundamentalmente porque limita la capacidad operativa al ocupar espacio de procesamiento.
www.cybercamp.usal.es
Ejemplo de difusión del Spyware
Eliminar el spyware una vez se detecta es complicado. Por ello, lo mejor es prevenir el problema antes de que
suceda. La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de malware, empieza por
asumir la conducta correcta. Siga estas medidas básicas como mecanismo de autodefensa ante ataques
cibernéticos:
- No abrir correos electrónicos de remitentes desconocidos.
- No descargues archivos a menos que provengan de una fuente fiable.
- Coloca el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.
Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos sobre protección
cibernética, los hackers han desarrollado métodos más sofisticados para la transmisión de spyware; es por ello que la
instalación de un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de
spyware avanzado.
Decántate por programas de seguridad informática que incluyan protección en tiempo real. La protección en tiempo
real bloquea los ataques de spyware y otras amenazas antes de que puedan activarse en su ordenador. Algunos
productos antivirus o de seguridad informática tradicionales se sirven casi exclusivamente de la tecnología de
detección basada en firmas y resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de
las nuevas amenazas.
www.cybercamp.usal.es
Ejemplo de un spyware: Pegasus
Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS y Android, desarrollado por la
firma cibernética israelí, NSO Group.
Para hacerte una idea, el atacante puede pedirle a este tipo de malware que lea tus mensajes de texto o tus
llamadas, que obtenga tus contraseñas, o que te localice a través de GPS. También puede acceder a tus fotografías
y robarlas, o acceder a tu información de aplicaciones y redes sociales, pudiendo leer tus conversaciones en
iMessage, WhatsApp y Telegram o las cosas que publicas.
Un ejemplo de ataque mediante Pegasus es el que hemos visto a Pedro Sánchez. Según confirmó el Centro
Criptológico Nacional tras un análisis forense del móvil de Pedro Sánchez, se determinó que el iPhone del presidente
fue infectado en dos ocasiones: la primera en mayo de 2021 y le extrajeron 2,6 GB de información; la segunda en
junio de 2021 y robaron 130 MB. Aún no trascendió el contenido de esos datos.
www.cybercamp.usal.es
Bibliografía
https://www.kaspersky.es/resource-center/threats/types-of-malware
https://www.oodrive.com/es/blog/seguridad/top-10-principales-tipos-de-ciberataques/
https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etcetera
https://www.ciberseguridadpyme.es/actualidad/tipos-de-ciberataques-ataques-por-malware/
https://www.pandasecurity.com/es/security-info/infection-techniques/
https://es.malwarebytes.com/malware/
https://softwarelab.org/es/que-es-spyware/
https://www.avast.com/es-es/c-malware
https://www.lasprovincias.es/sociedad/falsa-factura-bancos-20230213160148-nt.html
https://www.mdzol.com/sociedad/2023/2/7/michelangelo.html
https://bitlifemedia.com/2023/01/smartphones-infectados-fraude-publicitario/
www.cybercamp.usal.es
Bibliografía
https://www.infobae.com/america/tecno/2022/09/08/los-videojuegos-usados-para-difundir-malware-entre-gamers/
http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron-al-mundo/
https://www.xatakamovil.com/seguridad/pegasus-ataque-al-movil-pedro-sanchez-como-se-produjo-cuando-que-manera-robaron-datos
https://www.xataka.com/basics/que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo
https://www.ambito.com/informacion-general/whatsapp/virus-del-caballo-que-se-trata-y-que-es-tan-peligroso-los-usuarios-n5632735
https://computerhoy.com/noticias/tecnologia/hace-19-anos-vivimos-peores-virus-windows-fue-apocalipsis-blaster-1107675
https://www.20minutos.es/noticia/4812010/0/usan-falsos-sorteos-reclamo-timarte-cuidado-recibes-notificacion-anuncio-ganador-
iphone-pro/
https://www.genbeta.com/actualidad/enhorabuena-has-ganado-iphone-13-bombardeo-instagram-estafa-te-decimos-como-evitarlo
www.cybercamp.usal.es
GRACIAS