Virus y Malware

Virus y Malware

¿Qué son?

Los virus informáticos se incluyen dentro de una categoría más amplia denominada malware. Se trata de programas maliciosos diseñados para infectar dispositivos sin el conocimiento o consentimiento del usuario y realizar diferentes acciones en beneficio del atacante como, por ejemplo:

  • Robar datos como credenciales e información de pago y datos personales.

  • Mostrar publicidad no deseada o fraudulenta.

  • Participar en una red zombi de dispositivos o botnet, controlada por el atacante, para realizar acciones maliciosas de forma coordinada.

  • Lanzar ataques para dañar a otra empresa o entidad, como en los DDOS (ataques distribuidos de denegación de servicio).

  • Descargar e instalar más malware en el dispositivo, y distribuirlo entre otros dispositivos.

  • Minar criptomonedas, generando dinero para el atacante.

  • Secuestrar el dispositivo al cifrar sus datos y dejarlo inutilizable, en el caso de un ransomware, exigiendo un rescate a cambio de la falsa promesa de liberarlo.

 

  • En situación

    Laura está chateando con su amigo Marcos sobre un juego de pago muy popular, y él le envía una página web donde dicen que puede descargarlo de forma gratuita en el móvil. Laura ve que no se trata de la tienda oficial de aplicaciones, pero hace clic en el enlace. Le salta un aviso acerca de la instalación de aplicaciones de orígenes desconocidos, tiene ganas de probarlo y le da permiso. A partir de ese momento, experimenta pantallazos, reinicios, y mensajes extraños, el último exigiéndole un pago en criptomonedas, y ya no puede acceder a su móvil, ni siquiera reiniciándolo.

  • ¿Qué medios se utilizan para este tipo de ataques?
    • Mensajes. Mediante herramientas de chat, ya sean específicas o dentro de otra aplicación como una red social o un videojuego, mensajes de texto (SMS) o correos electrónicos, se pueden facilitar archivos o enlaces con malware para infectar un dispositivo.

      También el propio malware puede emplear estos medios para difundirse entre los contactos.

    • Descargas de aplicaciones y archivos normalmente desde páginas no oficiales, como por ejemplo páginas de descargas o streaming ilegal de películas, series, música o videojuegos que se ofrecen de forma aparentemente gratuita, redes P2P para compartir archivos entre usuarios, o aplicaciones fuera de las tiendas oficiales como Google Play, App Store, Microsoft Store, Steam, etc.

    • Memorias USB y otros dispositivos externos. Los dispositivos de almacenamiento, como una memoria USB o pendrive, una tarjeta de memoria, un disco duro externo, pueden contener algún archivo infectado con un malware, especialmente cuando se utilizan en diferentes equipos compartidos, como en el centro educativo.

    • Páginas fraudulentas y publicidad engañosa. Aunque parece menos habitual, una página web controlada por un ciberdelincuente podría infectar un dispositivo, lanzando una descarga de un archivo, pidiendo instalar un plugin o complemento, por ejemplo, con la excusa de reproducir un contenido multimedia, o simplemente aprovechando vulnerabilidades o fallos de seguridad en un navegador que no está actualizado.

      El malware también puede redirigir la navegación del dispositivo hacia páginas de phishing ideadas para el robo de datos, simulando ser una entidad oficial y de confianza como por ejemplo un videojuego o red social.

     

    El riesgo no se limita a los archivos ejecutables o los instaladores de aplicaciones. En ocasiones se camufla el nombre o extensión del archivo malicioso. Incluso, hay archivos aparentemente inofensivos, como los documentos de ofimática (de procesador de texto como Word, de hoja de cálculo como Excel, etc.), que también pueden contener malware.

  • ¿Cómo puede afectar a niños/as y adolescentes?

    Daños al dispositivo. Se puede ver afectado por la carga de publicidad fraudulenta, cambios de configuración, reinicios o bloqueos sin motivo, consumo de batería y datos anormales, e incluso la pérdida del control del dispositivo.

    Daños económicos. Por ejemplo, si el atacante se hace con el usuario y contraseña y accede a la información de medios de pago asociados a una cuenta online de un videojuego, o si la víctima accede al chantaje de un ransomware.

    Pérdida de privacidad. Con el acceso a su información, como fotografías, vídeos, archivos, que puede llevar a situaciones de suplantación de identidad, ataques dirigidos, o chantajes y extorsión.

    Daños a nivel psicológico y emocional. Con la ansiedad, e inseguridad causada por la situación, o el temor a las posibles reacciones de su entorno.

  • ¿Qué tipos de malware hay?

    Existen diferentes tipos de malware, como por ejemplo el adware (mostrando publicidad no deseada o engañosa), spyware (que recopila información personal, bancaria y de navegación), gusanos (que buscan replicarse y difundirse), troyanos (programas maliciosos con aspecto legítimo), ransomware (que secuestran el dispositivo, solicitando el pago de un rescate), botnets o redes zombi (que infectan y controlan muchos dispositivos para que lancen ataques coordinados), entre otros.

 

Prevención

Fomenta que los/as menores hagan un uso responsable de los dispositivos con prácticas seguras:

  1. Mantener el sistema y aplicaciones actualizadas, para solucionar las vulnerabilidades. De lo contrario, los virus y malware podrían aprovechar esos fallos de seguridad para infectar el dispositivo.

  2. Usar un antivirus y mantenerlo actualizado para que esté al día de los nuevos malware detectados. Así, puede avisar del peligro de descargar o ejecutar un programa, y se pueden programar análisis periódicos del dispositivo. Además, antes de abrirlos, se deben realizar análisis bajo demanda de cualquier archivo descargado o recibido por cualquier medio, y de tarjetas, memorias USB o discos duros externos.

  3. Descargar y acceder a archivos y aplicaciones únicamente de las tiendas oficiales. Desconfiar e ignorar otros medios que prometan funcionalidades extras, regalos o versiones gratuitas.

  4. Desarrollar el pensamiento crítico, desconfiar de mensajes, ofertas y promociones demasiado buenas para ser verdad, o bien de mensajes alarmistas que piden abrir un archivo o hacer clic en un enlace urgentemente con cualquier excusa, aunque puedan llegar desde una persona o entidad conocida. Ante dudas, siempre se puede contactar con el remitente por medios oficiales para contrastarlo.

  5. Comprobar dónde llevan los enlaces antes de pulsar, asegurándose de que es la dirección oficial. Para ver esta URL en un ordenador basta con dejar el cursor unos momentos encima del enlace, o en un dispositivo móvil, hacer una pulsación larga sobre el enlace. Además, conviene utilizar un analizador de URL para comprobar si el enlace es seguro.

  6. Prestar atención a las alertas respecto a:

    • Posibles virus o comportamientos sospechosos, de cara a desinfectar, eliminar o aislar la amenaza (poner en cuarentena).

    • Páginas web y sitios de poca confianza, para salir de ellos sin iniciar sesión, ni dar información personal.

    • Ejecución de macros en documentos ofimáticos, rechazándola.

    • Petición de permisos para una aplicación, contrastando si tienen sentido, o en caso contrario, rechazándolos.

    • Rechazar la instalación de aplicaciones desde orígenes desconocidos.

  7. Realizar copias de seguridad de la información y emplear otros medios de recuperación del sistema por si se produce un fallo o un incidente de seguridad, y se daña el dispositivo o se pierde información.

¿Cómo reaccionar ante una situación de malware?

  1. Mantén la calma y escucha al niño, niña o adolescente sin juzgar, y mostrando comprensión.

  2. Analiza la información. Actuar sin pensar podría empeorar la situación.

  3. Puedes contar con la ayuda y orientación de Tu Ayuda en Ciberseguridad de INCIBE a través del número de teléfono 017 (gratuito y confidencial).

  4. Desconecta el dispositivo de la red. Algunos tipos de malware son capaces de propagarse por la red doméstica.

  5. Analiza el dispositivo con un antivirus, o un antivirus online para desinfectarlo, eliminar los archivos maliciosos, o al menos aislarlos poniéndolos en cuarentena. Cuando la herramienta da la posibilidad, puede ser interesante ajustar las opciones de análisis al más alto nivel de detalle, incluyendo todos los tipos de archivos, en todo el dispositivo, activando la detección heurística o de acciones sospechosas. En algunos casos puede ser útil repetir el análisis del dispositivo.

  6. Cambia las contraseñas que puedan verse afectadas en el dispositivo, como redes sociales, videojuegos, correo electrónico, plataformas educativas, y revisa los movimientos de los métodos de pago asociados.

  7. Puedes obtener más información de primeros auxilios y soluciones avanzadas para desinfectar ordenadores Windows y Macintosh, o dispositivos móviles con Android e iOS.

Línea de Ayuda en Ciberseguridad de INCIBE 017

 

 

 

Imagen encuesta de valoración servicios IS4K

Ayúdanos a mejorar

 

Tu opinión es muy importante para nosotros.

 

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).