Malware ¿qué es y cómo evitarlo? #ISC #Uninter

Malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o leído acerca de los varios tipos de malware que existen, puede que no conozcas cómo es que estos programas maliciosos son capaces de infectar tus dispositivos.

7 formas en las que tus dispositivos se pueden infectar con malware

Aunque conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en tus computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.

Malware
1. Phishing y correos de spam:

Principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de tu tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable.

2. Sitios web fraudulentos:

Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos.

3. Memorias USB:

Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

4. Torrents e intercambio de archivos P2P:

Son utilizados muchas veces por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Malware
5. Software comprometido:

Puede que algunos criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

6. Adware:

Algunos sitios web a menudo están plagados de anuncios que aparecen cada vez que haces clic en cualquier sección de la página web o incluso pueden aparecer inmediatamente cada vez que accedes a ciertos sitios web.

7. Aplicaciones falsas:

Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. 

Fuente: welivesecurity

Ingeniería en Sistemas Computacionales

Más noticias sobre Ingeniería en Sistemas Computacionales…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *