Virus, spyware, malware: parece que están en todas partes en estos días. En nuestras computadoras, nuestros teléfonos, incluso escondidos en las tarjetas de crédito en la tienda Target local. Internet puede ser un lugar aterrador, lleno de autores intelectuales criminales que podrían intentar robar su información bancaria, eliminar todas sus fotos de iCloud o tomar el rescate de su disco duro por dinero en efectivo. Entonces, con todas estas amenazas esperando en el horizonte para atacar, ¿cómo puede saber exactamente qué buscar cuando navega y comparte su vida en línea?
En esta serie de cuatro partes, nosotros en PCMech le daremos un resumen de todas las infecciones más grandes que se encuentran en la red hoy en día, así como una serie de guías paso a paso sobre cómo puede protegerse mejor y su familia haciendo clic en el enlace incorrecto o descargando demasiados archivos dudosos.
Malware
Cuando hablas de "malware", hablas de muchas cosas.
Coloquialmente, el malware es un término amplio para las docenas de diferentes tipos de infecciones que puede contraer en su computadora. El spyware a veces se clasifica erróneamente como malware (también adware), pero en general, la definición general se basa en el concepto de "un programa o virus que se cuela en su computadora y hace un montón de cosas que no quiere".
Es un término general que cubre muchas de las otras variantes de las que hablaremos, pero también se puede clasificar como su propia amenaza independiente. Los troyanos, rootkits, puertas traseras y virus en su disco duro pueden llamarse a sí mismos malware, pero también el programa que le costó a los bancos $ 45 millones en efectivo robado directamente de la boca de sus propios cajeros automáticos.
Entonces, ¿qué es el "malware"? Bueno, sigue leyendo para averiguarlo.
Adware
Primero en la lista de descargas cuestionables, tenemos adware.
De las diversas infecciones enumeradas aquí, el adware es fácilmente el más inocente del grupo (no es que esto lo haga menos molesto, por supuesto). En general, el adware se entrega a las computadoras a través de instalaciones de software de terceros, preguntando "Si desea instalar Yahoo! barra de herramientas en su navegador "o" Marque esta casilla para configurar Bing como su página de inicio ".
Cosas como las barras de herramientas de búsqueda, los "PC Cleaners" patrocinados y las nuevas páginas de inicio que intentan ingresar a su máquina en la parte posterior de algo que realmente necesita son una plaga en la industria. Gracias a una gran laguna legal, al hacer clic en "sí, puede instalar esto" en la configuración original, técnicamente está dando permiso a cualquier compañía que posea ese software para recopilar información sobre lo que usted o sus seres queridos hagan en ese sistema.
La mayoría de las veces las descargas son inocuas, y solo las empresas de publicidad las utilizan a granel para registrar información como los sitios web que ha visitado para usarlos más tarde con fines de marketing. Muy poca (si es que hay) información de identificación se guarda en sus archivos para el almacenamiento a largo plazo, sin embargo, puede convertirse en un problema real si se acumula demasiado en su computadora. Una afluencia de adware puede causar desde pérdidas menores de rendimiento hasta fallas catastróficas del sistema operativo, por lo que, aunque puede ser la menos preocupante de las variantes de virus, siempre es una buena idea optar por no instalar instalaciones que no reconoce el comienzo.
Spyware
El spyware es donde las cosas comienzan a ponerse un poco más desagradables. En lenguaje sencillo; Piense en ello como si el adware se asociara con mafiosos rusos, y en lugar de información publicitaria, estaba tratando de robar su cuenta bancaria y todo el dinero que contenía.
El spyware es un estilo de malware que no intenta dañar ni obstaculizar su computadora de ninguna manera, y de hecho generalmente está diseñado para lograr exactamente la respuesta opuesta. Verá, el spyware hace exactamente lo que su nombre implica, se sienta en las sombras de su PC mientras recopila información y espera el momento en que decide comprar algo en línea sin ejecutar primero su software antivirus. Todo lo que necesita es registrar una tarjeta de crédito, y luego comenzar a vaciar todas sus cuentas lo antes posible antes de que se activen los servicios de detección de fraude.
Los keyloggers son uno de los tipos de spyware más populares en 2015
La mayoría de las veces, este tipo de infecciones se excavan dentro del contenido publicitario de sitios web clandestinos como portales ilegales de transmisión de videos y listas de torrents, así como software y películas torrentados. Estas redes son el caldo de cultivo perfecto para el software espía, debido al tipo de clientes que se encuentran robando películas en lugar de pagarlas.
Desafortunadamente, debido a la naturaleza del virus, descubrir si ha sido infectado con spyware es una de las tareas más difíciles con las que el software antimalware tiene dificultades hoy en día. El spyware no necesita ser visto ni escuchado, solo tiene que leer todo lo que escribe y tomar lo que quiera cuando sea el momento adecuado.
Suplantación de identidad
Aunque se deletrea de manera un poco diferente, los ataques de "phishing" son casi exactamente como suenan: los piratas informáticos dirigen algún tipo de línea a usuarios de Internet desprevenidos, con la esperanza de que uno de ellos finalmente muerda el anzuelo.
La estafa funciona mediante la creación de enlaces falsificados que en la superficie parecen estar dirigidos a sitios web acreditados como Facebook o su cuenta de correo electrónico. En realidad, los piratas informáticos hacen que estas páginas parezcan casi idénticas a la página que se supone que están imitando, y están diseñadas para robar sus credenciales de inicio de sesión una vez que las ingrese en su sitio.
Afortunadamente, en la actualidad, la mayoría de los principales navegadores tienen configuraciones y software de prevención de phishing incorporados, incluidos Chrome, Firefox, Safari, IE y Opera. Si hace clic en un enlace sospechoso en su correo electrónico o navega a la página incorrecta de Google, el navegador mostrará automáticamente una advertencia que le impide acceder a la página, generalmente con un mensaje que se parece a lo que vemos arriba.
Los ataques de phishing suelen ser solo una fracción del negocio para muchas organizaciones de piratería clandestina, principalmente porque el vector del que dependen para llegar a su computadora también es una de las áreas mejor defendidas de cualquier red vulnerable. Pero, solo porque el phishing no está pagando de la manera en que solía hacerlo, no significa que los piratas informáticos todavía no encuentren nuevas formas de rastrillar la masa …
Ransomware
Este es el grande. El que nadie vio venir, el que causó la pérdida de petabytes de datos valiosos en decenas de miles de computadoras, y el que continúa causando estragos incluso hasta el día de hoy: el ransomware.
El ransomware, como el phishing, es casi exactamente como suena desde el principio. El virus funciona viajando a través de rutas de tráfico regulares (enlaces incorrectos, estafas de correo electrónico, descargas automáticas, etc.) y luego instalándose en la partición de arranque principal de su computadora o teléfono móvil. Una vez que detecta que el usuario está fuera del dispositivo durante más de una hora, bloquea todo el dispositivo del BIOS y cifra todos los datos contenidos en un instante.
Al encriptar el disco duro de la partición de arranque maestra, el ransomware secuestrará su máquina hasta el punto de ser completamente no funcional, aparte de la capacidad de mostrar una imagen simple y conectarse a un mercado de Bitcoin. La idea es que al amenazar con eliminar todos sus datos, los piratas informáticos pueden presionar a los usuarios para que paguen cientos, incluso miles de dólares a la vez solo para recuperarlos.
Eso es correcto; Si se infecta con ransomware, una de las únicas formas de recuperar el acceso a sus datos es pagar a los secuestradores por mucho que pidan en Bitcoin dentro de las 24 horas, o enfrentar la posibilidad de tener todas sus fotos familiares, impuestos importantes. documentos y colección de música borrados en el acto. De todas las infecciones que hemos mencionado, esta es la que sabrás que tienes en el segundo que te atacan. El ransomware quiere que sepas que está allí, porque la amenaza que está haciendo es real, tangible y en un reloj.
Debido a que el ransomware es tan nuevo, evitar su propagación ha demostrado ser un juego perdedor para los whitehats en la industria. Como tal, la única forma verdadera de recuperarse de un ataque de ransomware es eliminar el poder que tiene sobre su máquina en primer lugar. Si usa un disco duro sin conexión y con espacio de aire para hacer una copia de seguridad de todos sus datos más valiosos a diario, sin importar cuándo llegue el ransomware, ya tendrá una versión nueva de su PC lista para arrancar una vez cada 24 horas Límite de pases.
Entonces, ahora que conoce todos los diferentes tipos de malware y qué debe tener en cuenta, le ayudaremos a crear una estrategia de seguridad personalizada que funcione mejor para usted y su red doméstica.
Estén atentos, ya que en la siguiente parte de esta serie desglosamos los consejos, trucos y herramientas que necesitará para evitar infectarse, así como una guía detallada sobre lo que debe hacer si su computadora se atasca por el software reservado de otra persona.
Créditos de imagen: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay
