Terminamos nuestra guía de ciberataques con los ataques por malware 5. A continuación, os explicamos los siguientes ataques por malware 5:
Criptojacking
- Es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestros consentimiento para llevar a cabo “extracciones” de criptomonedas (por ejemplo, bitcoin). Durante el proceso, utilizan recursos del sistema.
- Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.
- Un equipo puede infectarse al descargarse este malware a través de un archivo malicioso o a través de páginas webs maliciosas que utilizan el ancho de banda de nuestra conexión para llevar a cabo los procesos de extracción.
- No tiene interés en acceder a nuestros datos personales, sino en utilizar nuestros recursos para el minado de criptomonedas y obtener un beneficio económico.
- La principal amenaza reside en el consumo de recursos que pueden llegar a paralizar otros procesos e impedirnos utilizar con normalidad. Este consumo puede desembocar en el aumento de las facturas de luz o en la reducción de la vida útil del dispositivo.
- La primera de protección es la instalación y actualización de antivirus, así como llevar inspecciones regulares en busca de malware. Luego, es recomendable evitar la descarga de archivos maliciosos y la conexión a redes wifi públicas o páginas webs poco fiables. Finalmente, existen diversos complementos para el navegador que actúan como bloqueadores de scripts de Criptojacking.
Apps maliciosas
- Se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, hará un uso fraudulento de dichos permisos.
- Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones, aunque en ocasiones pueden saltarse los filtros de seguridad de estos sitios oficiales. Una vez instaladas, utilizarán los permisos concedidos para llevar a cabo su objetivo.
- El objetivo de una app maliciosa es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo. Las consecuencias son muy variadas y dependen del tipo de permiso que se conceda a la App. Pueden ir desde una reducción en el rendimiento del dispositivo o el robo de datos hasta la toma de control por parte del atacante debido a la concesión de permisos.
- Como protección, lo primero si se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo. Para prevenir consecuencias más graves, es conveniente cifrar el dispositivo, así como hacer copias de seguridad de la información almacenada. Finalmente, es imprescindible descargar aplicaciones de los sitios oficiales, como Google Play o App Store.
Proponemos el siguiente decálogo de buenas prácticas en ciberseguridad para mejorar la protección de dispositivos y la seguridad de la información de los usuarios frente a los ciberataques.
Recomendaciones
- Utiliza un antivirus para analizar todas las descargas y archivos sospechosos. Debes mantenerlo siempre actualizado y activo.
- Mantén el sistema operativo, navegador y aplicaciones siempre actualizados a su última versión para evitar vulnerabilidades.
- Utiliza contraseñas robustas y diferentes para proteger todas tus cuentas. Si es posible, utiliza la verificación en dos pasos u otro factor de autenticación.
- Desconfía de los archivos adjuntos sospechosos, enlaces o promociones demasiado atractivas. La mayoría de los fraudes se basan en ataques de ingeniería social que pueden ser detectados aplicando el sentido común.
- Ten cuidado por dónde navegas. Utilizar solo webs seguras con con https y certificado digital y utiliza el modo incógnito cuando no quieras dejar rastro.
- Descarga solo de sitios oficiales aplicaciones o software legítimo para evitar acabar infectado por malware. En el caso de las aplicaciones, recuerda dar solo los permisos imprescindibles para su funcionamiento.
- Evita conectarte a redes wifi públicas o a conexiones inalámbricas desconocidas. Especialmente cuando vaya a intercambiar información sensible, como los datos bancarios. Y, en caso de que tengas que conectarte por una emergencia, trata de utilizar una VPN.
- No compartas tu información personal con cualquier desconocido ni la publiques o guardes en páginas o servicios webs no fiables.
- Haz copias de seguridad para minimizar el impacto de un posible ciberataque.
Si necesitas más información sobre ataques por malware 5, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.