En el laboratorio de ESET (empresa líder de ciberseguridad) nos recuerdan que "cualquier usuario es importante para un ciberdelincuente, ya sea como objetivo de extorsión o convertir su dispositivo como elemento de ataque".
Estos son 5 de los ataques más utilizados para infectar dispositivos de usuarios desprevenidos:
✉️ Correo Eléctronico
Un clásico que no pasa de moda y que en 2019 sigue siendo uno de los principales medios por los que se propaga el malware.
Mediante ficheros adjuntos, como un PDF con información bancaria o de afore, una hoja de cálculo con una supuesta factura, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas sobre todo bancarias, esta técnica sigue funcionando tan bien como lo hacía hace años.
🐴 Apps con Troyanos
El software espía y lleno de malware disfrazado de una app que nos puede servir como calculadora, lampara, calendario, juegos, quizz es una práctica que tiene décadas.
Ni Google Play se salva de estos ataques, en donde apps pueden estar disponibles para descarga aún estando llenas de malware. Puedes conocer más a cerca de este problema y como se está combatiendo en este articulo.
👾 Webs maliciosas
Podemos encontrar webs maliciosas o vulneradas (páginas normales que han sido vulneradas por algún problema de seguridad como páginas no actualizadas, o con una seguridad precaria) preparadas por delincuentes y que al entrar descargan automáticamente malware a nuestro dispositivo.
Esta técnica es más peligrosa si se combina con alguna de las anteriores.
📱 Mensajería instantánea
Apps como whatsapp, telegram, wechat, kik y demás son de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los criminales.
🔑 Keylogger
Uno de los malware más clásicos y antiguos, se especializa en robar credenciales conforme las escribimos en nuestro teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online e información personal, la de nuestros contactos o incluso realizar una suplantación de identidad.