Cinco peligrosos virus cibernéticos de la actualidad
Se transmiten a través de correos electrónicos y redes sociales.
Especialistas entregan consejos para prevenirlos.
Las amenazas cibernéticas se renuevan a diario.
La empresa de seguridad cibernética Symanetc identificó cinco virus que están causando problemas por estos días a los usuarios alrededor del mundo.
Su campo de acción se expande a correos electrónicos, redes sociales y sitios web. Estos son:
- W32.Koobface: es un anagrama de Facebook. Este gusano se multiplica a través de las redes sociales y links que se originan en las computadoras infectadas, convirtiéndolas en una red de robots "zombie". Roba datos sensibles, ejecuta adware, redirecciona a los navegadores a sitios que ya están afectados y más. También intenta acceder al FTP y nombres de usuario/contraseñas de sitios, sembrando malware en los sitios web que el usuario visite. Por lo general se transmite a través de Facebook y este virus podría tener consecuencias devastadoras si logra ingresar en una red corporativa.
- Backdoor.Banechant: este troyano puede tomar el control de la computadora para que pueda enviar datos a otras locaciones. Enfocándose en sistemas de negocios y gobiernos en el medio oriente y Asia, puede monitorear los clicks que realiza un humano en el mouse, y una vez que la presa ha sido detectada, ejecutará código malicioso. Además de contaminar la computadora con malware, también abrirá una puerta trasera que le permitirá comunicarse con otras máquinas y transmitir información sensible que puede crear fugas de datos.
- Backdoor.Darkmoon: este troyano abre una puerta trasera en la computadora del usuario y permite al delincuente acceder a los datos personales. Principalmente, es una amenaza dirigida al gobierno israelí y cuando fue descubierto por primera vez interrumpió temporalmente el uso de Internet y de los dispositivos USB. Se transmite a través de estafa e intenta engañar al usuario con un encabezado que dice "La NASA encontró una huella extraterrestre en Marte". El correo adjunta un archivo malicioso adjunto que, supuestamente, contiene la información de la noticia.
- Backdoor.Weevil: este troyano abduce datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje llamado 'La Máscara', enfocándose sobre todo en Europa y Asia. Invoca un backdoor (puerta trasera) en la computadora, que permite el acceso a este grupo, para infectarla con más malware. Hace posible que estas amenazas inyecten herramientas de espionaje, con la habilidad de monitorear la actividad y olfatear la red, insertar rootkits, interceptar conversaciones de Skype, detectar lo que se teclea e incluso hacer impresiones de pantalla. También puede recolectar claves de encriptación y configuraciones de VPNs. Este grupo se enfoca en usuarios mediante mensajes de correo con "spear phishing" que contienen vínculos que emulan sitios de noticias famosos de España, que redirigen a otros sitios web que explotan paquetes para Java, Adobe Flash y extensiones maliciosas de los navegadores. Estos paquetes posteriormente abducen datos de documentos Word, Excel, PDFs, respaldos móviles y archivos de correo electrónico.
- Trojan.Cryptolocker: cuando este troyano logra infectar un equipo, encripta el disco duro de la computadora y despliega un cronómetro que amenaza con borrar todos los archivos si el conteo llega a cero, por lo que exige un pago económico, generalmente mediante bitcoins u otras formas de dinero cibernético para liberar a su presa. La mejor solución para enfrentar a esta amenaza es respaldar la información constantemente con copias de seguridad. En 2013, las autoridades de países como México y Argentina alertaron a los usuarios sobre este tipo de ataque, el cual va en crecimiento.
Las recomendaciones de los especialistas
La advertencia es protegerse contra este tipo de amenaza con pasos simples, pero que pueden prevenir la infección de manera efectiva.
- Precaución al recibir correos electrónicos de gente desconocida. No pinchar links ni abrir archivos adjuntos en correos de dudosa procedencia o sin verificar primero que el remitente es seguro.
- Se pueden evitar los troyanos cryptolocker haciendo respaldos de los datos de manera regular. No hay nada por lo que se pueda pedir rescate si tenemos copias de nuestros datos en otro disco.
- Descargar e instalar las actualizaciones del sistema operativo de forma constante.
- Mantener un antivirus actualizado.
- No confiar en enlaces extraños que lleguen a través de redes sociales, especialmente cuando están en otro idioma o piden realizar alguna acción, como compartir el contenido o llenar una encuesta.
- Usar contraseñas difíciles de descifrar. Asegurarse de que tengan por lo menos ocho caracteres y una combinación de letras mayúsculas, minúsculas, números y símbolos. También, es útil utilizar la autenticación de dos factores (2FA) cuando sea posible, como ofrecen los principales servicios de correo.