¿Cómo roban dinero los piratas informáticos a través de un teléfono inteligente? ¿Se puede piratear un robot aspirador? 16 preguntas populares para un experto en seguridad informática
Miscelánea / / April 08, 2021
Alexey Fedorov
Jefe de la Oficina de Representación de Avast en Rusia y la CEI.
1. Muchos usuarios creen que el software antivirus ya no es necesario en 2021. Por un lado, nos hemos vuelto lo suficientemente hábiles para reconocer amenazas. Por otro lado, si los piratas informáticos quieren robar nuestros datos, el antivirus no los detendrá. Y Windows incluso tiene una solución de seguridad incorporada. Como resultado, ¿necesitamos antivirus ahora?
La gente suele pensar que los piratas informáticos son jóvenes hooligans que infectan las computadoras por la publicidad. Pero ehEsos tiempos ya están en el pasado lejano. Ciberdelito — este es un gran negocio criminal. Los atacantes se han vuelto mucho más creativos en sus intentos de robar el dinero y los datos personales de los usuarios. Muchos ataques se llevan a cabo a través de software espía en computadoras y teléfonos inteligentes, por lo que solo los antivirus pueden guardar sus datos.
La seguridad incorporada de Windows hace un buen trabajo al lidiar con las principales amenazas. Pero los antivirus de terceros ofrecen una protección completa. Por ejemplo, además de bloquear todo tipo de ciberamenazas, los antivirus Seguridad de Avast Premium capaz de salvarte de pasar a sitios web falsos, garantizar la seguridad de las contraseñas almacenadas en el navegador y el funcionamiento de la cámara web, así como guardar sus archivos personales de ransomware y spyware. El antivirus tiene una función de destrucción de datos permanente y un modo sandbox que le permite abrir archivos sospechosos de forma segura en un entorno aislado. También Seguridad de Avast Premium escanea su red Wi-Fi en busca de vulnerabilidades y dispositivos fraudulentos.
Si solo hubiera una solución de seguridad o antivirus en el mundo, los atacantes tarde o temprano encontrarían una manera de evitarlo. Cuanta más seguridad tengamos, más difícil será para los ciberdelincuentes lidiar con ellos.
2. ¿Y macOS? La mayoría de las infecciones por virus parecen ocurrir en Windows. ¿Es posible vivir con la tecnología de Apple sin antivirus?
No. Cualquier computadora puede infectarse con malware. Además, cada uno de nosotros puede ser el blanco de estafas en línea y ataques de ransomware, sin importar qué dispositivo usemos. Los usuarios se ven amenazados por el phishing y los sitios infectados con malware, así como por las redes Wi-Fi vulnerables.
3. Chrome, Firefox, Edge y otros navegadores advierten cuando intentamos abrir un sitio pirateado, de phishing o no confiable. Entonces, ¿por qué se necesita protección adicional en Internet?
Los navegadores utilizan filtros especiales para proteger el dispositivo. Cuando visita un sitio, el navegador lo compara con una lista de permisos antes de cargarlo, que contiene miles de páginas que ya han sido revisadas y aprobadas. Cualquier recurso que no esté en esta lista de permisos está sujeto a un análisis riguroso utilizando las herramientas automatizadas de Google. Si el sitio no pasa la verificación, no podrá abrirlo. Pero este método necesita una actualización y supervisión constantes: cuando aparece un nuevo sitio malicioso o de phishing en Internet, la lista de permisos no lo bloquea. Por eso vale la pena asegurarse adicionalmente con un antivirus.
Aquellos que estén especialmente preocupados por su seguridad y privacidad pueden optar por navegadores especializados, por ejemplo Navegador seguro de Avast. Él proporciona una experiencia de navegación segura y protege el proceso de compra en línea.
4. ¿Pueden los piratas informáticos realmente escucharnos a escondidas y espiarnos a través de una computadora? ¿Debería pegar cámaras en su computadora portátil y teléfono inteligente?
Los ciberdelincuentes pueden usar virus y programas especiales para acceder a la cámara de su computadora portátil. Las formas sencillas de infectarse son siguiendo enlaces de correos electrónicos cuestionables o descargando contenido de una fuente poco confiable (incluyendo Se compran troyanos que se disfrazan de programas oficiales), usan software desactualizado o usan los servicios de un servicio de terceros apoyo.
Para mantenerse a salvo:
- Verifique todas las cámaras activas. Es importante saber cuántos de ellos están en línea. Por lo general, recordamos las cámaras de las computadoras portátiles y los teléfonos inteligentes, pero nos olvidamos de las consolas de juegos, los televisores inteligentes y los monitores para bebés. También vale la pena echarles un vistazo.
- Utilice contraseñas seguras. La mayoría de los usuarios ignoran esta regla. Nunca deje la contraseña predeterminada. Cámbielo a complejo: más de 15 caracteres, consta de números, letras mayúsculas y minúsculas.
- Actualice su software con regularidad. Los desarrolladores a menudo lanzan nuevas versiones y actualizaciones para programas. Deben instalarse inmediatamente. Esto te ayudara función de actualización automática de software en Seguridad de Avast Premium, que recordará qué programas tienen las últimas versiones.
- Asegúrese de que su enrutador sea seguro. Antivirus Avast comprobará su red doméstica para evitar ataques a su dispositivo.
- No haga clic en enlaces sospechosos. Piense antes de abrir una carta de un remitente desconocido: errores, solicitudes para transferir dinero urgentemente, una dirección extraña: todo esto debería alertarlo.
- Usa una red separada para dispositivos IoT. Si se piratean otros dispositivos, como una computadora portátil, no use la red a la que está conectado.
Instale un antivirus confiable
5. Sucede que habla junto a una computadora portátil encendida, por ejemplo, sobre un nuevo alimento para gatos, y después de 5-10 minutos, el motor de búsqueda y las redes sociales muestran activamente anuncios de dichos productos. ¿Nos están escuchando?
Historias como estas son muy populares, aunque los expertos no han encontrado ninguna evidencia convincente de que las corporaciones estén escuchando conversaciones a través de dispositivos. Los rumores generados por coincidencias tan aterradoras muestran una vez más hasta dónde ha avanzado la tecnología de creación de publicidad dirigida.
Las plataformas de segmentación reciben información de diversas fuentes, a menudo en tiempo real. Es por eso que a veces parece que los anunciantes nos escuchan a escondidas. Recopilan información de programas de comunicación, rastrean la actividad del usuario en la plataforma y rastrean anuncios y cookies de recursos de terceros. Todas estas fuentes son legítimas y requieren al menos el consentimiento indirecto de los usuarios para transferir datos. Para dejar menos información sobre usted, utilice un navegador que bloquee las cookies.
Cualquier sitio que visitemos, consultas de búsqueda y similares se analizan utilizando tecnología Big Data, para brindar a empresas como Google o Facebook información más precisa sobre nuestros intereses y preferencias. Los resultados de estas calificaciones se utilizan luego para personalizar el anuncio. Algunas empresas pueden incluso adelantarse a su círculo inmediato: hubo una historia en los Estados Unidos de cómo una marca importante se enteró del embarazo de una adolescente antes que su propio padre.
Entonces sí, Las empresas recopilan datos sobre nosotros para utilizarlos con fines publicitarios o para mejorar sus servicios.. Pero esto sucede con nuestro consentimiento a los términos de uso. Desde un punto de vista legal, es poco lo que se puede hacer al respecto. Ajuste su configuración de privacidad para minimizar la cantidad de información que transmite. Revoque los permisos de aplicaciones innecesarios, desactive el seguimiento de la ubicación. Si quieres deshacerte de contenido molesto o innecesario, puedes engañar a los algoritmos, hacer clic en Me gusta y navegar por páginas que no le interesan.
6. En 2017, los archivos adjuntos sospechosos en los buzones de correo provocaron un brote completo del virus Petya / NotPetya. ¿Cómo protegerse de tales amenazas?
Petya es uno de los programas de ransomware. Por lo general, estos virus intentan acceder a sus archivos personales (documentos o fotos), pero Petya bloquea todo el disco duro. Cifra los archivos que su computadora necesita para funcionar hasta que pague.
NotPetya funciona de manera similar, pero a diferencia de su predecesor descifrable, encripta todas las computadoras con las que entra en contacto. Es imposible arreglar esto incluso si se paga el rescate.
Contraer un virus así es muy desagradable. A veces no se puede arreglar y solo será útil comprar un disco duro nuevo. Para protegerte necesitas:
- Limite la lista de programas con derechos de administrador. Nunca otorgue tales derechos a un programa si no está seguro de que sea legal.
- Sea escéptico acerca de los correos electrónicos. Si no descarga el archivo adjunto o hace clic en el enlace del correo electrónico sospechoso, el ransomware no podrá acceder a su dispositivo.
- Actualice el software con regularidad. El malware aprovecha las vulnerabilidades del software que las empresas corrigen en versiones nuevas. Instale parches y actualizaciones tan pronto como aparezcan.
- Utilice software antivirus. Detectarán y bloquearán el malware.
- Ignore los anuncios en línea. Los anuncios maliciosos, especialmente las ventanas emergentes, son una fuente común de infección.
- Realice copias de seguridad periódicas. Esto minimizará sus pérdidas futuras. Los servicios en la nube y los discos físicos son excelentes opciones de respaldo, así que utilícelos con la mayor frecuencia posible.
Aquellos que usan las últimas versiones de antivirus. Avastestán protegidos del ransomware Petya. Si su computadora está infectada con Petya, el antivirus lo detectará, lo pondrá en cuarentena y lo destruirá. Y la protección contra ransomware agrega una capa adicional de seguridad al mantener los archivos y carpetas seleccionados a salvo del acceso no autorizado.
Protege tu computadora
7. ¿Es posible robar datos de una aplicación bancaria en un teléfono inteligente usando malware y / o siguiendo un enlace malicioso?
Existen tales programas. Por lo general, se trata de troyanos bancarios: se disfrazan de aplicaciones legítimas para acceder a los datos de su tarjeta o cuenta. Habiendo recibido la información de inicio de sesión necesaria, el virus puede compartir esta información con los desarrolladores de malware, lo que les permitirá utilizar su dinero.
Para proteger su tarjeta bancaria de los ciberdelincuentes:
- Descargue aplicaciones bancarias solo de fuentes oficiales. Mejor si son de la lista recomendada por el banco.
- No utilice teléfonos inteligentes rooteados.
- No comparta sus datos personales con nadie - ya sea por teléfono, en persona, por correo electrónico o redes sociales.
- Seguimiento de cuentas en aplicaciones bancarias. Revise su cuenta con regularidad en busca de pagos extraños e informe cualquier actividad sospechosa tan pronto como lo note.
- No se conecte a puntos de acceso Wi-Fi gratuitos. Los atacantes pueden cree una red falsa o acceda a un espacio Wi-Fi desprotegido y robe sus datos.
- Tenga cuidado con los intentos de phishing. No siga los enlaces en los correos electrónicos, de lo contrario corre el riesgo de infectar su dispositivo con malware o de dar voluntariamente su número de tarjeta a un estafador. En su lugar, ingrese la URL y abra el sitio directamente desde su navegador.
8. El malware se encuentra regularmente en las tiendas de aplicaciones oficiales y cientos de usuarios logran descargar versiones infectadas antes de que Google, Apple u otra empresa las elimine. ¿Ayudará el antivirus en tal situación?
Puedes protegerte de esto. Por ejemplo, Seguridad de Avast Premium para Android puede detectar aplicaciones maliciosas y programas potencialmente no deseados. Nuestros investigadores han encontrado repetidamente troyanos bancariosEl evolucionado troyano bancario Ursnif ataca a los usuarios, publicidadTroyano publicitario HiddenAds detectado en 47 juegos en Google Play Store e incluso software espíaAnalizar el software espía dirigido a los padres Software en la tienda Google Play. También encontraron vellónCómo las aplicaciones maliciosas de iOS y Android ganaron $ 400 millones (aplicaciones con una prueba gratuita y suscripción automática a un precio extremadamente caro) en Google Play y App Store. En tales casos, los informamos a Google y Apple, que generalmente los eliminan de la tienda de inmediato.
Para protección antes de descargar la aplicación:
- Controlarsi hay errores tipográficos en el título y la descripción de la aplicación.
- Lee las reseñas. Si se ven demasiado bien (ni una sola palabra mala, solo notas altas), entonces esto debería ser alarmante. También copie el nombre y agregue las palabras "revisión" o "estafa" en el motor de búsqueda; puede encontrar muchas cosas interesantes.
- Consulta tus estadísticas de descarga. Si una aplicación popular casi no tiene descargas, es posible que sea falsa.
- Mira los permisos. Antes de instalar, haga clic en "Ver detalles" en la sección de permisos de la aplicación para averiguar a qué secciones y datos de su dispositivo debe acceder la aplicación. Tenga cuidado si una aplicación solicita información que no necesita para funcionar (por ejemplo, una aplicación de linterna pretendeLas aplicaciones de linterna de Google Play abusan del acceso a los datos para acceder a la geolocalización y un nuevo juego: contactos).
- Obtenga más información sobre el desarrollador. Si solo lanzó una aplicación, es mejor que busque otra opción.
9. Con la creciente popularidad de los bitcoins, los mineros se han vuelto más activos, incluidos aquellos que extraen monedas en las computadoras de los usuarios comunes. ¿Los antivirus protegen contra este tipo de minería imprevista?
Sí, protegemos a los usuarios de programas de minería de criptomonedas fraudulentos. Existe un malware de criptominería que infecta su computadora. También vimos programas de virus incrustados en el código de la página en el navegador en forma de scripts de minería: si va allí, el script comenzará a utilizar la potencia informática del dispositivo de la víctima.
Las principales consecuencias de estos ataques son una disminución de la productividad y la eficiencia de los equipos, así como una reducción general de la vida útil de las computadoras, teléfonos inteligentes y televisores inteligentes.
10. Parece que los creadores de virus siempre van un paso por delante de los desarrolladores de antivirus. ¿Cómo ayuda su software a prevenir amenazas que aún no conoce?
Tener Avast hay un equipo dedicado de ingenieros, expertos en ciberseguridad y analistas de malware. Estas personas están constantemente investigando y descubriendo las tácticas, métodos y esquemas de los atacantes. La función CyberCapture integrada en nuestros antivirus, con el permiso del usuario, envía archivos sospechosos a Avast para investigar una amenaza potencial, y una herramienta de análisis de comportamiento le ayuda a encontrar código malicioso oculto en un programa aparentemente seguro.
Avast también aplica tecnologías de última generación para combatir ciberataques en tiempo real. El motor de aprendizaje automático basado en la nube recibe constantemente un flujo de datos de cientos de millones de nuestros usuarios. Esto hace que nuestra inteligencia artificial sea más inteligente y rápida.
11. ¿Necesito instalar un antivirus en el dispositivo de mi hijo o hay suficientes servicios de control parental?
Las soluciones de control parental se centran principalmente en restringir el acceso de los niños a determinados contenidos o en controlar la cantidad de tiempo que pasan en Internet. No protegen contra virus, por lo que es mejor instalar adicionalmente un antivirus en el dispositivo del niño.
12. ¿Es posible determinar sin un antivirus que algo anda mal con una computadora o un teléfono inteligente? Por ejemplo, si de repente comienza a ralentizarse, ¿es necesario comprar inmediatamente un antivirus o se puede resolver el problema de otra manera?
A menudo es difícil entender que una computadora esté infectada con algo. A veces puede sospechar de inmediato que algo anda mal: la batería se descarga rápidamente, la carcasa del dispositivo se calienta mucho, los programas se abren por sí solos, aparecen muchos anuncios molestos. En este caso, el problema no lo puede resolver usted mismo: debe instalar un antivirus y, en casos difíciles, comunicarse con un especialista.
13. Tengo un dispositivo inteligente: lo conecté a la red Wi-Fi de mi hogar y lo sincronicé con mi teléfono inteligente. ¿Puedo resultar herido de alguna manera por esto? ¿Pueden los intrusos llegar hasta mí, por ejemplo, a través de un robot aspirador?
Depende de qué tan bien proteja este dispositivo inteligente. Para mitigar los riesgos, cambie la contraseña predeterminada y utilice el software más reciente de un proveedor de confianza.
No se olvide del enrutador: también debe cambiar la contraseña e instalar actualizaciones en él. Su hogar está protegido sólo en la medida en que esté protegido su punto más importante.
Al piratear su red doméstica, los piratas informáticos pueden obtener acceso a información personal, los datos de su sistema de seguridad y la información comercial. Incluso puede ser monitoreado a través de un monitor para bebés. La peor parte es que es casi imposible saber de inmediato sobre un hack. Los piratas informáticos pueden vigilar su vida durante mucho tiempo sin revelarse.
14. A veces, los mensajeros reciben cartas de remitentes desconocidos y parece que algo anda mal con ellos. Parece phishing. ¿Puede el antivirus reconocerlo en mensajeros y SMS?
Suplantación de identidadCasi la mitad de los rusos se han enfrentado a ataques de phishing - un tipo común de fraude. Su finalidad es "extraer" los datos confidenciales de la víctima. Recibe correos electrónicos o SMS en nombre de marcas populares, mensajes privados de varios servicios (bancos, aplicaciones, redes sociales).
Por lo general, en los correos electrónicos de phishing, los estafadores asustan al usuario o prometen descuentos inverosímiles, a menudo centrándose en un límite de tiempo para inquietar a la víctima. Cuando hace clic en los enlaces de dichos mensajes, corre el riesgo de acceder a un sitio falso que parece una página de inicio de sesión en el servicio. Si un usuario distraído ingresa sus datos de inicio de sesión en un recurso de phishing, terminarán en manos de los ciberdelincuentes. Antivirus como Seguridad de Avast Premium, detecta y bloquea dichas URL incluso en mensajería instantánea.
15. Recibí una carta que dice que los intrusos tienen mis fotos y correspondencia y, si no se paga el rescate, todos mis amigos los verán. Me parece que esto es cierto, porque la carta contiene mi contraseña real. ¿Qué hacer en tal situación?
En la mayoría de los casos, esto es un engaño y, conlo más probable es que los atacantes no tengan sus datos. Por lo general, usan el mismo método: envían correos electrónicos en masa alegando que tienen mensajes privados, fotografías o grabaciones del usuario durante momentos íntimos, y amenazar con publicarlas si la víctima no paga una determinada la cantidad.
Mantenga la calma y simplemente ignore esos correos electrónicos. El atacante utiliza técnicas de ingeniería social para asustarte y hacerte pagar. A veces, para dar credibilidad a las amenazas, los estafadores pueden mencionar sus datos antiguos: bases de datos con direcciones de correo electrónico. y las contraseñas de vez en cuando se filtraban de los servicios comprometidos y luego se vendían en foros especializados. En este caso, asegúrese de cambiar la contraseña actual por una más compleja.
16. No tengo nada que ocultar y soy impopular. ¿Por qué alguien me hackearía?
Los estafadores generalmente no se involucran en ataques precisos, sino que piratean a los usuarios en masa.
Por ejemplo, puede ingresar su nombre de usuario y contraseña en un sitio web falso, o un virus los robó. Luego, esas cuentas se venden en la darknet. Se pueden utilizar, por ejemplo, para engañar a amigos. Probablemente recibió mensajes pidiéndole que prestara dinero, que resultaron ser los trucos de los ladrones. Te pueden robar los datos bancarios que le enviaste a tu madre en el mensajero. O intercepta una foto personal y empieza a chantajearte. Por lo tanto, es recomendable pensar en la defensa de antemano y estar siempre preparado para un ataque.
Es difícil mantener todas las recomendaciones en su cabeza, por lo que es mejor usar protección adicional. El antivirus es una forma sencilla y eficaz de evitar los peligros que nos acechan en la Web y de proteger los datos personales y el dinero. Seguridad de Avast Premium ayuda a proteger todos sus dispositivos: está disponible para Windows, macOS y Android.
Descargue prueba gratis
Cubrir: Vektorium / Freepik / Marynchenko / Oleksandr / Shutterstock / FOTOSPLASH / Lifehacker