¿Qué aspecto tiene el malware? Realice un recorrido por muestras del mundo real


Un programa antivirus correctamente instalado y mantenido debería eliminar cualquier ataque de malware, ya sea un bot, un virus, un troyano o incluso un ransomware. Incluso si visita sitios web incompletos, hace clic en enlaces dudosos e ignora los consejos estándar, su antivirus debería intervenir y protegerlo. Como resultado, probablemente nunca haya visto ninguna evidencia de un ataque de malware más allá de una notificación de «Amenaza en cuarentena». Quizás se pregunte, ¿cómo es el malware? ¿Reconocerías un programa de malware si lo vieras?

En verdad, muchos programas maliciosos no se parecen en nada. Un virus, por ejemplo, hace todo lo posible para ocultarse mientras infecta otros archivos y computadoras. Un bot se sienta en silencio en su computadora hasta que recibe órdenes del centro de comando y control para arrojar algo de spam o participar en un ataque DDoS en un sitio web importante.

Los troyanos, por el contrario, parecen ser programas útiles y legítimos, que presentan una bonita fachada para ocultar actividades en segundo plano, como el robo de datos. Y cuando el ransomware demanda su atención, son malas noticias. Pero como se señaló, su antivirus suprime estos y otros tipos de malware.

En el proceso de recopilación y análisis de nuevas muestras para mis pruebas prácticas de protección contra malware, he visto todas estas variaciones. Comienzo con miles de direcciones URL de alojamiento de malware, descargo sus desagradables cargas útiles y las pongo a prueba. En el curso de las pruebas, me hago el tonto, ejecuto archivos desconocidos, hago clic para dejar que se instalen y les doy todos los permisos que solicitan. Este artículo muestra algunas de las rarezas que he encontrado en mi última búsqueda de las mejores y peores muestras de prueba.


El horror del ransomware

Si un ataque de ransomware tiene como objetivo su computadora, no lo sabrá hasta que sea demasiado tarde. El ransomware permanece oculto y cifra silenciosamente sus archivos importantes. Una vez que se hace el trabajo sucio, el malware exige totalmente su atención con su nota de rescate. Los perpetradores prometen que si paga el rescate especificado (generalmente en Bitcoin o alguna otra moneda imposible de rastrear) recuperará sus archivos, pero si toman su dinero y huyen, no puede informarlos exactamente a Better Business Bureau. Realmente no desea un encuentro directo con el ransomware.

El ransomware llamado Petya, que se muestra arriba, no solo cifra sus archivos. Finge un error de pantalla azul y luego finge una larga recuperación de CHKDSK al reiniciar. Pero no está recuperando sus datos, está cifrando su disco. Cuando termina, muestra una llamativa calavera con arte ASCII para llamar su atención. Presione cualquier tecla y recibirá las malas noticias, junto con las instrucciones para pagar el rescate.

El malware bloqueador de pantalla no cifra sus archivos. Solo cubre el escritorio y todos los programas, por lo que no puede usar su computadora. A menudo, estos ataques afirman provenir de alguna división de aplicación de la ley y exigen que pague una multa en una moneda imposible de rastrear. En algunos casos, puede engañar a dicho ransomware con técnicas de recuperación simples. Por supuesto, es mejor que utilice la protección contra ransomware y evite la necesidad de una recuperación.


Los instaladores extranjeros no son para ti

El malware no respeta las fronteras nacionales. Dondequiera que haya personas, independientemente del idioma que hablen, encontrará malware que intenta establecerse. Si te encuentras con un troyano destinado a China, Ucrania o Brasil, deberías rechazar el instalador, del mismo modo que la gente en China o Brasil puede rechazar un programa de instalación en idioma inglés.

Muchas caras del malware: instaladores extranjeros

(Crédito: PCMag)

Este colorido montaje reúne a cuatro de los muchos instaladores de idiomas extranjeros que encontré en mi último viaje de caza. No hay nada especial en este grupo excepto por el hecho de que encajan muy bien. Actuando como un verdadero tonto, hice clic en cada instalador hasta el final. Eres más inteligente que eso.


¿Quiere algún malware incluido con su pedido?

A veces, el problema con una instalación no es el programa en sí, sino el software que se incluye con él. Puede encontrar software completamente legítimo, incluso programas antivirus, junto con adware, spyware u otra basura no deseada. En un caso como ese, el proveedor de seguridad no tiene la culpa. Un tercero creó el paquete engañoso. Appestima(Se abre en una nueva ventana) es una empresa joven con la misión de exponer estos engaños y advertir a las empresas legítimas cuando se desvían demasiado hacia el lado oscuro de la agrupación.

Muchas caras del malware: empaquetado con malware

(Crédito: PCMag)

El instalador que se muestra aquí instala dos programas de seguridad legítimos, pero el programa principal es un cliente de BitTorrent con comportamientos no deseados. El mejor Lo que puede pasar con este tipo de paquetes es que te ves obligado a instalar un programa que no querías.


Los caballos de Troya abren sus puertas al malware

El caballo de Troya histórico era literalmente un caballo de madera, un «regalo» del ejército griego que asediaba Troya. Cuando los griegos aparentemente se dieron por vencidos y se fueron, los troyanos llevaron el caballo dentro de las murallas de la ciudad como trofeo de la victoria. A diferencia del Rey Arturo de Monty Python, las tropas griegas recordaron esconderse dentro del caballo. Cuando llegó la noche, se escabulleron y abrieron las puertas de la ciudad, dejando entrar al resto de su ejército.

Los caballos de Troya modernos están hechos de bits y bytes, no de madera, y atraviesan las puertas de su PC para liberar malware, no soldados. Pero siguen siendo un gran problema. Los instaladores que se muestran en la imagen a continuación parecen perfectamente legítimos y los programas que instalan parecen hacer lo que prometen. Es solo que traen pasajeros no deseados.

Muchas caras del malware: instaladores de troyanos

(Crédito: PCMag)

Los cuatro programas anteriores son utilidades funcionales, pero mientras está ocupado usándolos no ve el software malicioso que también se instaló. Además, es posible que una vez que haya utilizado la herramienta gratuita para, por ejemplo, buscar controladores obsoletos, deba pagar si desea solucionar los problemas encontrados. Este es un modelo utilizado tanto por algunos programas legítimos como por utilidades de scareware de antivirus falsos. También es habitual la urgencia, por ejemplo, un precio promocional que finaliza hoy.

Muchas caras del malware: utilidad telefónica convincente

(Crédito: PCMag)

¿Quieres entrar en la reparación de teléfonos inteligentes? Este conjunto de herramientas y manuales parece que podría ser de gran ayuda. Por desgracia, no puede ver exactamente lo que está obteniendo hasta que pague su registro. Mientras examina los esquemas, recopila información personal tras bambalinas y toma órdenes para actividades no deseadas adicionales desde un servidor de comando y control remoto.

Recomendado por Nuestros Editores


el sexo vende

Acordamos que se mantendrá alejado de los programas que ni siquiera están en su idioma. ¿Qué podría hacerte romper esa promesa? ¿Qué tal la posibilidad de algo atrevido? No podría doler mirar, ¿verdad? Equivocado. Cada vez que voy a buscar malware, me meto en algunos programas que usan imágenes sexys para captar su interés.

Muchas caras del malware: el sexo vende

(Crédito: PCMag)

Aquí hay un par de ejemplos. La figura pensativa de la izquierda promete «hombres y mujeres solteros súper cercanos», mientras que el modelo con orejas de gato de la derecha simplemente tiene un botón de instalación y una casilla de verificación para confirmar que ha leído el acuerdo de licencia. Ignóralos a ambos.


Diversión y juegos

A lo largo de los años, cada vez que colgué mi red para capturar nuevas muestras de malware, siempre encontré algunas con una apariencia dramática similar. Por lo general, muestran una imagen muy detallada de un guerrero con espada, una hechicera con poca ropa o algún otro personaje del juego, junto con una pantalla llena de información e indicaciones en chino. Sí, vienen cargados de adware, pero son bastante llamativos.

Muchas caras del malware: Conexión del juego

(Crédito: PCMag)

Dejar caer la imagen de arriba en el traductor de imágenes OCR de Yandex(Se abre en una nueva ventana) revela frases como “Big Broadcast” y “Medium VIP”. Quizás de más interés son las pepitas de consejos en el borde inferior. Según Yandex, leen: “Juegos malos hechos en papel, rechace los juegos pirateados, preste atención a protegerse, tenga cuidado de no ser engañado, modere los juegos, beneficie el flujo cerebral, apueste juegos, dañe el cuerpo, organice razonablemente el tiempo para disfrutar de un saludable vida.» ¿Lo tengo?

Muchas caras del malware: Montaje del juego

(Crédito: PCMag)

Estas obras de arte relacionadas con el juego aparecen con frecuencia, como puede ver en este montaje. La mayoría de ellos simplemente lo invitan a registrarse o iniciar sesión (y, por lo tanto, sufren publicidad no deseada). La mayoría viene con un certificado de salud moderadamente limpio de VirusTotal(Se abre en una nueva ventana), con no más de 20 de 70 motores antivirus marcándolos como no deseados. No son útiles para nuestras pruebas, pero ciertamente brindan un interludio estético.


Esperemos que no vea estos

Como puede ver, los programas maliciosos, al igual que los programas legítimos, abarcan toda la gama en apariencia, desde tristes y aburridos hasta totalmente profesionales. Con un poco de suerte y con una protección antivirus potente y actualizada, estas imágenes son el único malware que jamás verá.

Tenga en cuenta que el malware es solo una de las muchas amenazas a sus dispositivos e información privada. Consulte nuestros consejos para mantenerse seguro en línea para conocer más formas de mantenerse seguro.

Es sorprendentemente fácil estar más seguro en línea

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38