Los 5 métodos más habituales de distribución de malware y como protegerse


Tipos de distribución de malware

Como sabemos existen muchas variedades de malware. Muchas opciones de que nuestros equipos acaben infectados. También es muy amplia la variedad de formas en las que los ciberdelincuentes pueden distribuir esos archivos maliciosos. En este artículo nos vamos a hacer eco de un informe que demuestra cuáles son esos tipos más frecuentes de distribución de malware. También vamos a explicar cómo podemos protegernos y evitar todo esto.

5 métodos de distribución de malware

Dentro de los principales tipos de amenazas, como sabemos podemos encontrar mineros ocultos de criptomonedas, ransomware, keylogger, adware… Los métodos de distribución de malware también son variados.

Spam a través de redes sociales

Es una de las técnicas que más están implantando los ciberdelincuentes. El objetivo es enviar mensajes de Spam a través de redes sociales como Facebook. Suelen hacerlo en grupos abiertos mediante el uso de mensajes cebo. Este tipo de mensajes suelen incitar al usuario a hacer clic.

La forma en la que lo podemos encontrar es muy variada. Suelen ser cosas como “mira este truco”, “mira este vídeo”, etc.

En este sentido, lo mejor es utilizar el sentido común. Debemos de sospechar siempre de mensajes recibidos de extraños, pero también incluso de amigos, ya que han podido ser víctimas ellos. Hay que tener cuidado con estos links, observarlos bien y, en caso de dudas, analizarlos. Esto se aplica también a los correos electrónicos recibidos.

A través de páginas fraudulentas

Especialmente aquí podemos encontrar mineros ocultos de criptomonedas. Los ciberdelincuentes utilizan agujeros de seguridad encontrados en páginas web para distribuir malware. Esto hace que los visitantes al navegar se vean afectados por este problema.

Como sabemos un minero oculto lo que hace es utilizar el equipo de la víctima para minar criptomonedas. En los últimos meses se ha hecho muy popular este tipo de malware. Por suerte podemos saber si una página mina criptomonedas de una manera muy sencilla.

Para protegernos de ello lo ideal es analizar estas páginas en caso de dudas, como hemos mencionado. También es importante contar con programas y herramientas de seguridad que puedan protegernos de la descarga de este tipo de malware en nuestro equipo y que vaya más allá de una simple web.

Uso y descarga de programas

Seguro que en alguna ocasión hemos visto alguna página, aplicación o similar que nos ofrece una recompensa por utilizar un programa. Lo cierto es que sí, es probable que nos paguen dinero, nos den puntos para canjear o cualquier otro beneficio. Sin embargo el coste para nuestro equipo puede ser muy grande.

Nuevamente estamos ante algo que puede llegar a utilizar mineros ocultos de criptomonedas. Pero también programas que nos llene el equipo con adware o cualquier otra variedad de malware. Normalmente los ciberdelincuentes lo que buscan es que el usuario instale un software modificado y luego obtener mayores beneficios a través de su uso. No es simplemente testear si una aplicación funciona correctamente.

En este caso una vez más el sentido común es lo mejor. Hay que huir de este tipo de técnicas, proceda de donde sea. En caso de ser demasiado tarde y haber instalado algo de este tipo, lo mejor es desinstalarlo cuanto antes y utilizar alguna herramienta de seguridad para analizar y eliminar el posible malware.

El phishing a través del correo electrónico

De esto hemos hablando anteriormente. El phishing a través del e-mail sigue siendo una amenaza muy importante. Su funcionamiento es bastante básico. El ciberdelincuente busca hacerse con las credenciales de los usuarios. Su objetivo es engañar y hacer creer a la víctima que están ante algo legítimo.

Suelen poner un anzuelo del tipo “actualiza tus datos cuanto antes”. Los usuarios cambian su contraseña o acceden a su cuenta, pero esos datos van directamente al servidor controlador por los ciberdelincuentes.

Lo mejor en estos casos es evitar hacer clic en e-mails sospechosos, fraudulentos o similares. Nunca hay que contestar. También es aconsejable crear un filtro en nuestro correo y utilizar software de seguridad.

A través de extensiones y juegos del navegador

Este método de distribución de malware también está muy presente. Existen muchas extensiones para los principales navegadores. Son herramientas muy útiles.

Sin embargo no todas ellas son legítimas. En ocasiones instalamos algunas que son un fraude y pueden contener mineros ocultos de criptomonedas y otro tipo de malware.

Los juegos en el navegador también son un nido importante de distribución de archivos maliciosos. Hay que tener mucho cuidado con esto.

Lo principal para protegernos es descargar estas extensiones siempre de sitios oficiales. Evitar hacerlo de terceras páginas y leer siempre los comentarios y valoración de otros usuarios.

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies