La ciberseguridad es una lucha interminable. Siempre surgen nuevas amenazas, y con eso, la necesidad de mantenerse informado sobre estafas y malware es un proceso continuo. En esta guía de ciberseguridad, intentaré cubrir los tipos más comunes; brindándoles soluciones simples.
El año 2020 se ha convertido en un período angustioso para todos a raíz de la pandemia del Coronavirus (COVID-19). El mundo no solo está bajo la presión de una amenaza biológica, sino que también han surgido amenazas en línea. Las estafas de phishing se aprovechan del pánico y se dirigen a las personas en línea.
A medida que los países de todo el mundo observan el bloqueo, empujando a las personas al interior y al refugio de Internet, las estafas y el malware tienen acceso a más personas que nunca.
Lo que empeora las nuevas estafas de phishing es que es muy probable que tengan éxito debido a la paranoia masiva y la necesidad de mantenerse actualizado sobre la crisis de salud. Por lo tanto, me aseguraré de discutirlo más adelante en la guía, mostrándole qué medidas de ciberseguridad debe tomar para mantenerse protegido contra ellas.
Primero, antes de continuar con el resto de la guía, repasemos las amenazas comunes a la seguridad cibernética y tal vez aclaremos algunos conceptos erróneos en el camino.
¿Qué es el malware?
Malware es una agregación de dos palabras TiempoIcious Suavemercancía. Es un término general para todos los programas de computadora que tienen la intención de infectar un sistema y causar daño de una forma u otra. La entrega, el proceso de infección o el tiempo que tarda el malware en comenzar a causar una degradación notable del rendimiento pueden diferir, pero el malware tiene un solo propósito: causar daño.
El malware explota vulnerabilidades en programas, navegadores web o el sistema operativo. Las estafas de phishing son la forma más común en que el malware ingresa a su sistema. Por lo tanto, el malware ingresa porque lo permitimos, la mayoría de las veces de todos modos.
Hay varios tipos de malware por ahí; cada categoría es testigo de nuevas incorporaciones, y 2020 no será diferente. Algunos programas maliciosos tienen subcategorías basadas en características distintivas, pero siguen un patrón similar en abstracto. Como aprenderá en el blog, algunos programas maliciosos pueden convertirse en portadores de otros tipos de programas maliciosos.
Virus
Contrariamente a la creencia popular, un virus es un tipo de malware y no al revés. Si ha leído varias guías de seguridad cibernética, es posible que haya notado cómo las personas tienden a llamar a cualquier otro programa malicioso como virus, pero ese no es el caso. Un virus tiene un comportamiento diferente.
Se adjunta a los programas y archivos y ejecuta el código malicioso cuando se ejecuta el programa/archivo. El virus se propaga a otros dispositivos en la computadora, incluidas las unidades externas; así es como terminas con unidades de memoria USB infectadas. El virus alterará la funcionalidad del programa/archivo, impidiendo el acceso al mismo. Puede terminar perdiendo sus datos si el antivirus no es lo suficientemente capaz de desinfectar el archivo.
Rootkit
Los rootkits son peligrosos, especialmente, debido a su naturaleza sigilosa. Un malware rootkit le da a un atacante acceso remoto a su sistema. Puede acceder, robar o manipular datos en su almacenamiento. Un rootkit puede ser indetectable porque evita estar fuera durante demasiado tiempo.
Los rootkits pueden ingresar a su sistema a través de vulnerabilidades desconocidas en un programa o en el propio sistema operativo. Es posible que se encuentre en una situación en la que reinstalar el sistema operativo sea la única forma de que las cosas vuelvan a la normalidad.
Las formas más severas de rootkits pueden ocultarse en el firmware del hardware de la computadora. Un firmware es un conjunto de instrucciones esenciales que hacen que el hardware sea utilizable. Una vez que un rootkit ha infectado el firmware o el gestor de arranque, es posible que incluso tenga que deshacerse del hardware.
La capacidad de los rootkits de no ser detectados por los programas de seguridad los hace difíciles de eliminar, pero no imposibles de eliminar.
Gusano
Los gusanos comparten la característica de autorreplicación con los virus, pero no dependen de la ejecución del programa o archivo host. Una vez que un gusano infecta su sistema, consumirá recursos para reproducirse y propagarse a otros dispositivos y otras computadoras en la red.
Los gusanos también pueden transportar cargas útiles, que se pueden considerar como un fragmento de código que puede ejecutar ciertas acciones, como eliminar o corromper archivos. La carga útil podría ser otro tipo de malware, como ransomware.
Ransomware
Se considera una práctica segura hacer siempre una copia de seguridad de los archivos confidenciales. El ransomware hará que sigas esa práctica y te guiará por el camino correcto de las medidas de ciberseguridad.
El ransomware está diseñado para bloquearle el acceso a sus datos a cambio de un pago monetario. Cuando el ransomware llega a su sistema, atacará sus archivos y los cifrará. El cifrado es el proceso de codificar datos en texto cifrado; el descifrado de los datos en un formato legible requiere una contraseña.
El atacante estaría felizmente inclinado a darte acceso a cambio de dinero que puede ser de miles de dólares.
En un pensamiento más aterrador, ¿qué impide que el atacante se niegue a desbloquear los archivos incluso después de haber pagado el rescate?
Trojan
¿Recuerdas la historia de cómo los griegos se infiltraron en Troya usando un gran caballo de madera con soldados griegos escondidos dentro? El malware troyano comparte el mismo concepto.
Los troyanos involucran ingeniería social para engañar al usuario para que visite un sitio web o un archivo malicioso. Pero eso es cierto para casi todo el malware. Podría disfrazarse de un programa legítimo, pero es una puerta trasera para un atacante en su sistema.
El malware troyano se puede considerar como un método de entrega para otro tipo de malware. Aunque no puede autorreplicarse, no lo hace menos dañino porque la carga útil que lleva puede ser más peligrosa.
Spyware
Como sugiere su nombre, el spyware es un tipo de malware que monitorea sus actividades. Funciona desde las sombras y vigila tu historial de navegación, tus credenciales de inicio de sesión o lo que sea que estés haciendo en tu sistema.
El software espía infecta su sistema a través de una puerta trasera en el hardware o el software, o puede permitirle el acceso sin darse cuenta a través de un programa legítimo (troyano). El adware y los key-loggers son un tipo de spyware; este último registra sus pulsaciones de teclas en el dispositivo de entrada para capturar información valiosa, como qué teclas escribe en una página de inicio de sesión.
Adware
El adware tiene la intención de bombardear anuncios en su pantalla con enlaces a contenido malicioso. ¿Alguna vez te han molestado los anuncios mientras navegas por Internet? Ahora multiplique eso por diez, y así es como se ve el adware.
Con frecuencia mostrará anuncios en su pantalla incluso cuando no esté en el navegador web. Establecerá sitios web maliciosos como su página de inicio y lo redirigirá a otros sitios web.
En el mundo digital, los anuncios son una de las formas de generar dinero. Aunque el adware se considera menos dañino que otro malware, puede aprender sobre su historial de navegación y mostrar anuncios dirigidos, lo que permite que el anunciante gane dinero con su irritación.
Malware sin archivos
Guardé lo más interesante, y lo más peligroso, para el final. El malware suele ser un archivo o programa infectado que se encuentra en su almacenamiento; consume cierta cantidad de espacio de almacenamiento incluso si está en el firmware y solo unos pocos kilobytes. Un malware sin archivos es aquel que se carga directamente en la memoria del sistema y continúa operando allí.
Aunque muchos de los programas maliciosos sin archivos no son completamente sin archivo, hay malware documentado que es realmente del mismo nombre.
El malware sin archivos apunta a las vulnerabilidades para ingresar a su sistema, cargarlo en la memoria del sistema y luego trabajar bajo procesos legítimos de Windows, como Windows Power-Shell, para permanecer oculto mientras lleva a cabo un ataque. Su capacidad para mezclarse con los procesos de la lista blanca dificulta su detección.
¿Qué es el phishing?
Phishing es la técnica de enviar correos electrónicos que están diseñados para convencerlo de que haga clic en ellos. Es una técnica fraudulenta que tiene como objetivo robar información valiosa, como los datos de inicio de sesión. Spear Phishing – por otro lado – es de naturaleza más específica. El atacante involucra ingeniería social para hacerle creer que el correo electrónico proviene de una fuente confiable.
Tomemos un escenario. Recibe un correo electrónico de Apple alegando que ha sido bloqueado de su cuenta. Preocupado por la seguridad de su cuenta, hace clic en el enlace del correo electrónico y lo lleva a una página de inicio de sesión. La página parece convincente, por lo que ingresa sus credenciales con la esperanza de reactivar la cuenta.
Esta fue una estafa de phishing diseñada para robar sus credenciales. El primer paso, para usted, debería haber sido verificar la dirección de correo electrónico de donde provino el correo electrónico. Estas páginas de inicio de sesión están diseñadas para convencerlo de que son reales, y la mayoría de ellas no funcionan si hace clic en cualquier cosa que no sean los campos de inicio de sesión, porque ese es el centro de la atracción. Es un claro indicativo de que algo anda mal.
En Spear Phishing, el estafador adoptaría el perfil de una cara de confianza, por ejemplo, su compañero de trabajo, y le pediría que envíe documentos importantes o transfiera dinero para un proyecto importante. El éxito de la estafa se basa en convencerlo con pequeños detalles que el estafador pudo haber recopilado a través de las redes sociales.
Malware relacionado con el coronavirus
Es un momento sin precedentes para todos. Hay pánico en todo el mundo, y a medida que más personas usan Internet para trabajar desde casa y mantenerse al día sobre la situación, los estafadores han desarrollado estafas de phishing para aprovechar eso.
Para que te hagas una idea, desde enero de 4000 se han registrado más de 2020 dominios relacionados con el coronavirus, según datos de Check Point. reporte.
La Comisión Federal de Comercio (FTC) está monitoreando activamente las nuevas amenazas digitales y revelándolas a las masas a través de su blog. Solo esta semana, la FTC anunció que las personas sufrieron una pérdida colectiva de $ 4.77 millones, según más de 7,800 informes de consumidores que ha recibido.
Están saliendo correos electrónicos de phishing que parecen provenir de organizaciones de salud. Los correos electrónicos prometen contener la información más reciente sobre COVID-19 en el archivo adjunto o en el enlace. Una vez que el usuario descarga el archivo, el malware accede al sistema.
Otro ransomware ataca a los usuarios engañándolos para que instalen una aplicación que supuestamente le brinda un mapa de calor en tiempo real de la población cercana afectada por el coronavirus. Después de la instalación, la aplicación le pedirá ciertos permisos y luego le bloqueará el acceso a su teléfono cambiando la contraseña. Sus datos serán rehenes contra usted hasta que pague.
Del mismo modo, un troyano bancario llamado Ginp ha sido descubierto por Kaspersky. La página web “Coronavirus Finder” promete mostrar personas infectadas cerca de ti por un precio de 0.75 €. La página web le permite ingresar los detalles de su tarjeta de crédito para que los estafadores los conozcan.
El malware afecta a los no iniciados
Es una observación común que las personas mayores que no están tan familiarizadas con las computadoras y la tecnología en general, tienen más probabilidades de ser víctimas de estafas de malware. Pero eso no significa que la generación joven esté completamente fuera de peligro. Según la FTC, los adultos más jóvenes pierden dinero con más frecuencia. Mientras tanto, las personas mayores, de 80 años o más, reportaron mayores pérdidas en dólares.
Las estafas en las redes sociales y las noticias falsas de WhatsApp son frecuentes. Si bien las estafas en las redes sociales que le piden que comparta publicaciones para participar en un sorteo no son dañinas, algunas tiendas electrónicas con precios excepcionalmente bajos pueden entregarle productos falsos.
Una guía simple de ciberseguridad para mantenerse protegido contra el malware
Realmente no puedo enfatizar esto lo suficiente como para que la protección contra el malware comience con usted. Sí, puede instalar un antivirus, pero es posible que no lo detecte todo. Es por eso que siempre debe tener en cuenta lo que descarga y en qué enlaces hace clic.
Si mira a continuación, lo guiaré a través de medidas de ciberseguridad muy simples que puede analizar y adaptarse:
Aceptar solo fuentes confiables
Asegúrese de aceptar archivos adjuntos solo de fuentes confiables. Si ganó una lotería, recibió un enlace para restablecer la contraseña o un PDF de aviso de salud de "CDC", entonces no haga clic en los archivos adjuntos. No necesitas una guía de ciberseguridad para decirte eso.
Los correos electrónicos son la forma más común en que el malware ingresa a una computadora o teléfono inteligente porque no todos prestan atención a la URL real o la dirección del remitente. Los correos electrónicos se pueden diseñar para que parezcan convincentes. Un enlace de restablecimiento de contraseña o una alerta de que alguien intentó acceder a su cuenta, por ejemplo.
No se deje engañar por los obsequios
Las publicaciones en las redes sociales que afirman haber premiado a cientos de personas con dinero o boletos de avión gratis no son más que una forma de ganar alcance. Es posible que vea una imagen de Bill Gates con un mensaje que dice que ha decidido regalar una cantidad X de dinero a 10-20 personas.
Para empezar, Bill Gates es un hombre bastante ocupado que invierte activamente su riqueza en obras filantrópicas. En segundo lugar, si existiera tal sorteo, sería desde su página oficial u otra página oficial con él como patrocinador.
El Papá Noel secreto de Reddit es un ejemplo de cómo Bill Gates llega a la gente.
Cuelga las llamadas de estafa
Llamarlo directamente es otro método que un estafador podría engañarlo para que proporcione información personal. El estafador se haría pasar por su banco, que quiere verificar su número de tarjeta de crédito porque su cuenta ha sido congelada. Incluso lo guiarán a través del proceso sin que usted lo sepa, y es por eso que la ciberseguridad es tan importante hoy en día.
Es fácil sentirse emocionado al escuchar eso sobre unas vacaciones gratis, pero no deje que la emoción lo supere.
Verifique siempre de dónde proviene la llamada. Los bancos nunca lo llamarán para pedirle su tarjeta de crédito/información personal.
no torrent
Torrenting se basa en el protocolo P2P que es muy útil para compartir archivos de gran tamaño a través de la red. Y aunque la descarga de torrents es perfectamente legal, la descarga de material protegido por derechos de autor, como películas, juegos y programas de televisión, es ilegal. Dicho contenido está protegido por las leyes de derechos de autor, y la infracción de copia puede generar fuertes multas e incluso la cárcel es un delito grave.
Sin embargo, la verdadera razón por la que mencioné los torrents en esta guía de ciberseguridad es porque están llenos de malware. Es la forma más fácil para que los piratas informáticos se ceben y ataquen. Los archivos cargados de malware prevalecen en los sitios web públicos de torrents.
El antivirus es útil aquí. Si el archivo descargado contiene malware, se pondrá en cuarentena.
HTTPS
HTTP significa Protocolo de transferencia de hipertexto. Es un protocolo para comunicación web como POP3 e IMAP son protocolos para correo electrónico. HTTPS es una versión segura que utiliza encriptación SSL/TLS. Se basa en lo que se llama un "apretón de manos" donde su navegador y el servidor web intercambian claves de sesión y claves públicas para establecer una comunicación segura.
Por lo tanto, todo lo que envíe a través de Internet está encriptado y no está expuesto a ningún tercero. Luego, el receptor descifra los datos recibidos utilizando su clave privada.
Los sitios web de comercio electrónico y los bancos utilizan HTTPS para una comunicación segura durante el inicio de sesión y las transacciones. La mayoría de los sitios web hoy en día usan HTTPS. Ya sea que esté iniciando sesión en un foro o completando un formulario de contacto, los detalles permanecen privados para usted y el sitio web. Aumenta la confianza en la capacidad del sitio web para mantener sus datos seguros y también es visto como una buena señal por los motores de búsqueda como Google.
Puede comprobar si hay HTTPS pasando el cursor sobre el icono del candado junto a la barra de direcciones URL en el navegador web. El candado denota un canal seguro.
La mayoría de los sitios web lo redirigirán a la versión HTTPS si no menciona ningún prefijo, pero si el sitio web no lo hace, intente agregar https:// justo antes de la dirección para invocar esa versión.
Usar una VPN
Hay muchas razones para usar una VPN. Para empezar, puede eludir las restricciones en Internet y, en segundo lugar, el cifrado es una parte fundamental de una VPN.
Las VPN comerciales han llegado a depender del cifrado AES de 128 bits y AES de 256 bits. Ambos ofrecen una poderosa protección contra la intrusión de terceros. Es útil, especialmente, en redes no seguras como Wi-Fi público. Man-in-the-Middle se refiere a un tipo de ataque en el que un tercero puede detectar los paquetes de datos que fluyen por el aire entre el dispositivo del usuario y el punto de acceso Wi-Fi.
VPN también oculta su historial de navegación al ISP y la retención de datos. Una vez que estableces una conexión, el tráfico de Internet pasa a través del ISP pero encriptado. Por lo tanto, el ISP desconoce los sitios web que visita. Solo puede ver que usted ha solicitado que el paquete de datos se entregue a una ubicación en los EE. UU., por ejemplo. A partir de ahí, la VPN desenvolverá la solicitud y la entregará al servidor web previsto. Además, instalar un Windows VPN en sus dispositivos mejora aún más esta seguridad, garantizando que sus actividades en línea permanezcan privadas en diferentes plataformas y dispositivos.
Además, tenga en cuenta que el servidor web recibe la solicitud del servidor VPN, no de usted directamente. Así es como logra el anonimato y elude la restricción geográfica y la censura.
Puede consultar nuestras reseñas de los mejores servicios de VPN y decidir. Aquí está un comparación rápida.
Invierta en un antivirus
Una computadora sin antivirus es una invitación abierta para el malware. Windows Defender solo puede hacer muy poco; no es lo suficientemente robusto para detectar todo tipo de malware. Por eso, el antivirus es imprescindible.
Entiendo que es una inversión de $40 o más, pero la seguridad que obtienes a cambio es algo que puedes justificar fácilmente. Es un costo que continuará brindando protección durante años y recibirá actualizaciones en todo momento. Compre uno durante una oferta y le ahorrará unos cuantos dólares más del costo.
Las empresas antivirus tienen equipos de investigación que siempre están atentos para identificar nuevas amenazas y avanzar rápidamente para impulsar una actualización. Esto es algo que no puede esperar de la protección contra malware integrada de Windows, al menos no en el mismo grado.
Un antivirus robusto es capaz de identificar cada malware que hemos discutido, y más. Escaneará páginas web y correos electrónicos en busca de enlaces maliciosos. Las unidades externas se escanearán automáticamente al insertarlas y las amenazas se pondrán en cuarentena antes de que ingresen a su sistema. Un escaneo rápido durante el arranque eliminará el código malicioso que se ejecuta.
Conclusión
Con todo lo dicho, todo se reduce a donde comencé; la ciberseguridad es un proceso interminable, por lo que una guía es solo el comienzo. Solo tome el ejemplo de las estafas recientes relacionadas con el coronavirus.
El dominio empresarial es un dominio donde el costo de los ataques puede acumular daños por valor de millones. Es un proceso largo y arduo, pero que en última instancia garantiza que cada empleado tenga el conocimiento para identificar los intentos de phishing, lo que luego construye la base de una infraestructura que abarca varias capas de seguridad.
Deje un comentario