¿Cómo se puede contraer un virus informático, troyano, trabajo, spyware o malware?

¿Cómo puede su computadora contraer un virus, troyano, trabajo o spyware? ¿Cuáles son las formas en que el malware puede infectar su computadora con Windows ? ¿Qué tipos de archivos contienen virus y malware? Abordaremos estas preguntas brevemente y echaremos un vistazo a algunos archivos para ver si pueden infectar su computadora o teléfono.

¿Cómo puedes contraer un virus informático?

Malware (software malicioso), como todos sabemos, es software que ha sido diseñado para dañar la computadora de un usuario, un servidor o una red; o para causar daño a los usuarios de computadoras al robar información personal o confidencial, defraudar al usuario a través de varias estafas y otros negocios nefastos. Los gusanos(Worms) , los caballos de Troya, los virus y el software de seguridad malicioso son algunos de los tipos de malware más frecuentes.

El malware(Malware) comenzó en la década de 1980 con programas como el virus del sector de arranque Brain en 1986 y el gusano (Brain)Morris distribuido por Internet en 1988. Estos virus fueron diseñados principalmente para causar estragos a los usuarios. Las personas que usaron computadoras infectadas podrían ver mensajes burlones o efectos visuales extraños.

Las personas que escribieron malware temprano buscaron notoriedad y respeto en un mundo clandestino de piratas informáticos que se conectaban entre sí en foros de intercambio de virus (VX) estrechamente protegidos y se jactaban del caos que creaban.

Hoy en día, los delincuentes profesionales han desplazado a los creadores de virus aficionados. Los foros de VX se han convertido en extensos mercados negros en línea que ofrecen una amplia selección de productos y servicios. Muchos de estos productos y servicios están relacionados con botnets, que pueden usarse para distribuir e instalar otro malware.

El atractivo de la información, imágenes y oportunidades aparentemente ilimitadas en la web puede llevarnos a olvidar que este acceso conlleva un riesgo para nuestras computadoras. Los ciberdelincuentes trabajan incansablemente para instalar software malicioso (malware) como virus y spyware en su computadora para intentar dañarla o controlarla, usar su correo electrónico o mensajes instantáneos (IM) para propagar malware a las computadoras de sus amigos o espiar sus actividades en línea. , en última instancia, en un intento de robar información personal confidencial y dinero.

Los delincuentes utilizan dos estrategias amplias para intentar romper las defensas de una computadora:

  • Instalan malware en una computadora explotando vulnerabilidades no deseadas en su software o irrumpiendo en cuentas protegidas por contraseñas débiles.
  • Intentan engañarte para que instales su malware. Pueden entregarlo en descargas que cree que son imágenes o películas, o en enlaces en los que hace clic en correos electrónicos o mensajes instantáneos (IM), o en una red social. O pueden tratar de asustarlo para que haga clic en su botón o enlace con advertencias falsas de que su computadora tiene un virus.

¿Cómo puedes contraer un virus informático?

Las formas comunes en que su computadora con Windows puede infectarse con un virus o malware son:

  1. Descargas software pirateado
  2. Descarga e instala software de sitios web maliciosos
  3. Descarga e instala aplicaciones ya comprometidas de las tiendas de aplicaciones oficiales
  4. Instala Bundleware sin leer el EULA o desmarcar las ofertas de software de terceros, para evitar la instalación de PUP(avoid installing PUPs)
  5. Hace clic en enlaces que lo llevan a sitios web maliciosos o comprometidos, que a su vez descargan código malicioso a su PC automáticamente
  6. Haces clic ciegamente en los enlaces de las redes sociales de tus amigos, en los que tiendes a confiar, lo que inicia la descarga de malware en tu computadora o dispositivo móvil.
  7. Hace clic en archivos adjuntos de correo electrónico maliciosos sin verificar quién es el remitente
  8. Abres archivos de Office(Office) infectados que provienen de otro sistema
  9. Haces clic en anuncios maliciosos, Malvertising , que tiene un código oculto incrustado.
  10. Conecta un USB(USB) infectado a su computadora y lo usa sin escanearlo en busca de malware.

Tipo de archivo más utilizado como portador de malware

Los archivos ejecutables o .exe(.exe files) pueden ser peligrosos, por lo que ni siquiera su cliente de correo electrónico descargará dichos archivos de los correos electrónicos. EXE , COM , MSI , etc. son tres tipos con los que debe tener mucho cuidado, ya sea que estén presentes en el correo electrónico o se descarguen de cualquier sitio web. Escanee siempre todos los archivos adjuntos y descargas con antimalware antes de abrirlos.

¿ Los PDF(PDF) tienen virus? ¿Se puede obtener un virus de PDF ?

No solo lleva malware, sino que un PDF también puede realizar la función de Phishing . Los archivos de formato de documento portátil(Document Format) ( PDF )(PDF) contienen elementos activos que pueden infectar su computadora. Los elementos dinámicos y la presencia de Javascript los hacen peligrosos. Pero depende en gran medida de su lector de PDF que analiza el archivo.

Si se ocupa de todos los aspectos de abrir, leer, editar y cerrar los archivos, las posibilidades de infectarse son menores. El lector de PDF que utilice debería poder detectar el desbordamiento de la pila y escanear los enlaces dentro del archivo PDF .

Hablando de enlaces, es común que los phishers incluyan una o más direcciones URL(URLs) de redireccionamiento en archivos PDF . Los lectores inocentes creen en el enlace y hacen clic en él, perdiendo así sus datos. Una forma de evitar esto es copiar y pegar enlaces directamente en la barra de direcciones del navegador para que los escáneres de URL integrados en el navegador puedan ver si el enlace es malicioso. No todos los navegadores pueden tener tales funciones, pero los principales como Internet Explorer , Edge , Chrome , Firefox sí las tienen. También puede usar escáneres de URL como complementos para su navegador.

Entonces, en conclusión, seguro que puede obtener un virus de un PDF , y también puede ser engañado para compartir su información con sitios maliciosos/personas que usan enlaces de redireccionamiento o enlaces acortados en el archivo.

¿Se puede obtener un virus de los archivos de imagen?

¿Qué puede hacer un archivo de imagen BMP simple ? Bueno(Well) , puede contener algunos bits de código binario que pueden ejecutarse cuando lo abre e infectar su computadora. Los archivos de imágenes aparentemente inocentes son una forma infalible de atacar y propagar el virus. ¿Cuántos de nosotros realmente ejecutamos un escáner de malware después de descargar imágenes de Internet ?

Los usuarios piensan que es solo una imagen… y que las imágenes no pueden dañar. Entonces abren las imágenes descargadas sin tomar ninguna precaución o las ven en el cliente de correo electrónico con una vista previa. En ambos casos, una porción de la memoria RAM(RAM) de las computadoras guarda datos para ser mostrados en pantalla. Mientras ve la imagen, el código binario ejecutable se propaga a su computadora, infectándola.

Puede obtener un virus de los archivos de imagen como lo haría con cualquier otro tipo de archivo que se origine en Internet (incluido el correo electrónico). Un archivo de imagen como JPG , BMP , PNG , etc. puede infectarse. Podría ser un Payload o un Exploit . Pero el virus no se ejecutará mientras la imagen no sea abierta, ejecutada o procesada por otro programa.

También se puede hacer que un archivo ejecutable .exe parezca un archivo de imagen al nombrarlo niceimage .jpg .exe. Dado que Windows oculta de forma predeterminada las extensiones de archivo, los usuarios solo ven la parte .jpg y hacen clic en ella pensando que es un archivo de imagen.

Para su información, W32/Perrun fue el primer virus JPEG informado. (JPEG)Extrajo datos de archivos JPEG y luego inyectó archivos de imágenes con imágenes digitales infectadas.

¿Pueden los documentos de Office llevar un virus?

Los documentos de Office(Office) también sirven como un buen portador de malware. Es posible que haya visto correos electrónicos donde se adjuntan archivos de documentos, y el correo electrónico dice más detalles presentes en el archivo adjunto. Dado que los documentos de Office(Office) como docx, doc, docm y formatos similares permiten elementos activos, es posible que esté infectado. La mayor parte del malware se descarga mediante macros presentes en los documentos. Es por eso que Word no abrirá un archivo originado en Internet en modo de edición a menos que lo solicite.

Los documentos de Office contienen virus de macro si están programados para hacerlo. Los scripts y las macros lo hacen fácil. En la mayoría de los casos, primero, la macro se ejecuta para infectar su computadora mientras que la carga útil se descarga más tarde, para evitar la detección por parte del antimalware.

Leer(Read) : Cómo comprobar si un sitio web o una URL son seguros mediante los escáneres de URL en línea(check if a Website or URL is safe using Online URL Scanners) .

¿Puedes contraer un virus viendo YouTube ?

Depende de cómo uses el sitio. Los videos de YouTube(YouTube) como tales no son peligrosos. Pero claro, pocos aspectos de YouTube están fuera de su control: la publicidad maliciosa(malvertising) y la programación en video. La programación de videos(Video) está disponible para los usuarios que tienen un buen número de suscriptores. Eso reduce el alcance de ser infectado. Pero puede ser peligroso si hace clic en esos videos que se superponen a los videos principales.

Es lo mismo con los anuncios. Son elementos activos, por lo que su computadora es vulnerable a menos que se proponga no hacer clic en los anuncios. Entonces, la respuesta es que los videos de YouTube no son peligrosos siempre que tenga cuidado al interactuar con el contenido activo que se superpone al video principal. El alcance de adquirir un virus de YouTube es bajo, pero aún así, está ahí, ¡y es lo mismo para cualquier otro sitio web!

¿Puedes obtener un virus de Tumblr , Facebook u otros sitios sociales?

De nuevo depende de lo que estés tratando de hacer. Si simplemente está cargando archivos y no haciendo clic en ningún enlace, está seguro. Los anuncios(Ads) contra el contenido pueden ser maliciosos. Los enlaces pueden ser URL(URLs) que intenten suplantar la identidad. Si descarga una imagen y la abre sin escanear en busca de malware, se vuelve peligroso. Windows SmartScreen generalmente hace un buen trabajo al proteger a los usuarios de las amenazas basadas en la web.

En resumen, existe la posibilidad de que el malware de ingeniería social esté al acecho por todas partes en Internet . Tienes que estar en guardia. Atrás quedaron los días en que un virus se entregaba a través de archivos .exe ; ahora pueden tener cualquier extensión de archivo e incluso pueden incrustarse en archivos de imagen.

Conclusión(Conclusion)

Entonces, verá que las precauciones más importantes que debe tomar son descargar solo software confiable de sus fuentes oficiales, tener mucho cuidado durante su instalación y optar por no recibir ofertas de terceros, escanear cualquier USB o unidad que conecte a su dispositivo, tenga mucho cuidado antes de hacer clic en cualquier enlace web(careful before you click on any web links) y tome precauciones antes de descargar archivos adjuntos de correo electrónico(take precautions before downloading email attachments) .

Ahora lee:(Now read:)

  1. ¿Cómo saber si tu computadora tiene un virus?(How do you tell if your computer has a virus)
  2. Consejos para proteger la PC con Windows.(Tips to secure Windows PC.)

¡Es posible que también desee leer sobre la evolución del malware y cómo comenzó todo!



About the author

Soy ingeniero de software con más de 15 años de experiencia en Microsoft Office y Edge. También he desarrollado varias herramientas utilizadas por los usuarios finales, como una aplicación para rastrear datos de salud importantes y un detector de ransomware. Mis habilidades radican en desarrollar un código elegante que funcione bien en varias plataformas, además de tener una gran comprensión de la experiencia del usuario.



Related posts