Virus informático

Definición de virus informático

Un virus informático es un tipo de malware que se conecta a otro programa (como un documento), que puede replicarse y propagarse después de que una persona lo ejecuta por primera vez en su sistema. Por ejemplo, puede recibir un correo electrónico con un archivo adjunto malicioso, abrir el archivo sin saberlo, y luego el virus informático se ejecuta en su computadora. Los virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar las pulsaciones de teclas.

Los ciberdelincuentes no están creando nuevos virus todo el tiempo, sino que centran sus esfuerzos en amenazas más sofisticadas y lucrativas. Cuando la gente habla de «contraer un virus» en su computadora, generalmente se refieren a algún tipo de malware, podría ser un virus, un gusano informático, un troyano, un ransomware o cualquier otra cosa dañina. Los virus y el malware continúan evolucionando, y a menudo los ciberdelincuentes utilizan el tipo que les da el mejor rendimiento en ese momento en particular.

«Cuando la gente habla de «contraer un virus» en su computadora, generalmente se refieren a algún tipo de malware, podría ser un virus, un gusano informático, un troyano, un ransomware o cualquier otra cosa dañina.»

Virus vs. malware

Los términos «virus» y «malware» a menudo se usan indistintamente, pero no son lo mismo. Si bien un virus informático es un tipo de malware, no todos los malware son virus informáticos.

La forma más fácil de diferenciar los virus informáticos de otras formas de malware es pensar en los virus en términos biológicos. Tomemos el virus de la gripe, por ejemplo. La gripe requiere algún tipo de interacción entre dos personas, como un apretón de manos, un beso o tocar algo que tocó una persona infectada. Una vez que el virus de la gripe entra en el sistema de una persona, se adhiere a las células humanas sanas, utilizándolas para crear más células virales.

Un virus informático funciona de la misma manera:

  1. Un virus informático requiere un programa host.
  2. Un virus informático requiere la acción del usuario para transmitir de un sistema a otro.
  3. Un virus informático adjunta bits de su propio código malicioso a otros archivos o reemplaza archivos directamente con copias de sí mismo.

Es el segundo rasgo del virus que tiende a confundir a las personas. Los virus no se pueden propagar sin algún tipo de acción por parte de un usuario, como abrir un documento Word infectado. Los gusanos, por otro lado, son capaces de propagarse a través de sistemas y redes por sí solos, lo que los hace mucho más frecuentes y peligrosos.

Famoso, el gusano ransomware WannaCry de 2017 se extendió por todo el mundo, derribó miles de sistemas Windows y recaudó una cantidad apreciable de pagos de rescate de Bitcoin imposibles de rastrear para los presuntos atacantes norcoreanos.

Por lo general, los virus informáticos no capturan titulares de ese tipo, al menos ya no. Siguen siendo un tipo de malware dañino, pero no son el único tipo de amenaza que existe hoy en día, en su computadora o dispositivo móvil.

Windows, Mac, Android e iOS

Muchos virus informáticos se dirigen a sistemas que ejecutan Microsoft Windows. Las Mac, por otro lado, han gozado de una reputación como súper máquinas a prueba de virus, pero según la propia admisión de Apple, las Mac sí obtienen malware. Hay más usuarios de Windows en el mundo que usuarios de Mac y los ciberdelincuentes simplemente eligen escribir virus para el sistema operativo (SO) con la mayor cantidad de víctimas potenciales.

Hoy en día, la «computadora» en nuestros bolsillos puede ser la que usamos más a menudo: nuestros teléfonos inteligentes. Android e iOS también son susceptibles a diversas formas de malware. Afortunadamente, la mayoría de las empresas de ciberseguridad como Malwarebytes ofrecen protección para Windows, Mac, Android e iOS en la actualidad.

Ejemplos de virus informáticos

A veces, para entender lo que es algo, tenemos que examinar lo que no es. Teniendo esto en cuenta, juguemos: ¿Es un virus?

En el juego Is It a Virus, vamos a echar un vistazo a ejemplos de cosas que la gente en Internet cree comúnmente que son un virus y explicar por qué lo son o no.

¿Es un virus troyano a? Los troyanos pueden ser virus. Un troyano es un programa de computadora que pretende ser algo que no es con el propósito de colarse en su computadora y entregar algún tipo de malware. Para decirlo de otra manera, si un virus se disfraza entonces es un troyano. Un troyano podría ser un archivo aparentemente benigno descargado de la web o un documento de Word adjunto a un correo electrónico. ¿Crees que la película que descargaste de tu sitio para compartir P2P favorito es segura? ¿Qué hay de ese documento fiscal «importante» de su contador? Piénsalo dos veces, porque podrían contener un virus.

¿Es un gusano un virus? Los gusanos no son virus, aunque los términos a veces se usan indistintamente. Peor aún, los términos a veces se usan juntos en una ensalada de palabras extraña y contradictoria; es decir, un «malware de virus gusano».»Es un gusano o un virus, pero no pueden ser ambos, porque gusanos y virus se refieren a dos amenazas similares pero diferentes. Como se mencionó anteriormente, un virus necesita un sistema host para replicarse y algún tipo de acción de un usuario para propagarse de un sistema al siguiente. Un gusano, por el contrario, no necesita un sistema host y es capaz de extenderse a través de una red y cualquier sistema conectado a la red sin la acción del usuario. Una vez en un sistema, se sabe que los gusanos sueltan malware (a menudo ransomware) o abren una puerta trasera.

¿Es el ransomware un virus? El ransomware puede ser un virus. ¿El virus impide que las víctimas accedan a su sistema o archivos personales y exige el pago de un rescate para recuperar el acceso al ransomware? Si es así, entonces es un virus ransomware. De hecho, el primer ransomware fue un virus (más sobre eso más adelante). Hoy en día, la mayoría del ransomware es el resultado de un gusano informático, capaz de propagarse de un sistema a otro y a través de redes sin acción del usuario (por ejemplo, WannaCry).

¿Es un rootkit un virus? Los Rootkits no son virus. Un rootkit es un paquete de software diseñado para dar a los atacantes acceso «root» o acceso de administrador a un sistema determinado. Fundamentalmente, los rootkits no se pueden autorreplicar y no se extienden a través de los sistemas.

¿Es un error de software un virus? Los errores de software no son virus. A pesar de que a veces nos referimos a un virus biológico como un «insecto» (p.ej. «Atrapé un error estomacal»), los errores de software y los virus no son la misma cosa. Un error de software se refiere a una falla o error en el código informático del que está compuesto un programa de software determinado. Los errores de software pueden hacer que los programas se comporten de maneras que el fabricante de software nunca pretendió. El error Y2K causó que los programas mostraran la fecha incorrecta, porque los programas solo podían administrar las fechas hasta el año 1999. Después de 1999, el año pasó como el cuentakilómetros de un coche viejo a 1900. Si bien el error Y2K era relativamente inofensivo, algunos errores de software pueden representar una seria amenaza para los consumidores. Los ciberdelincuentes pueden aprovechar los errores para obtener acceso no autorizado a un sistema con el fin de eliminar malware, robar información privada o abrir una puerta trasera. Esto se conoce como una hazaña.

¿Cómo prevengo los virus informáticos?

Evitar que los virus informáticos infecten su computadora comienza con el conocimiento de la situación.
» La conciencia situacional es algo que las fuerzas del orden y los militares han practicado durante décadas. Se refiere a la capacidad de un oficial de policía o un soldado para percibir amenazas y tomar la mejor decisión posible en una situación potencialmente estresante», dijo el jefe de Seguridad de Malwarebytes, John Donovan.

» En lo que respecta a la ciberseguridad, el conocimiento de la situación es su primera línea de defensa contra las ciberamenazas. Al estar atentos a los ataques de phishing y evitar enlaces y archivos adjuntos sospechosos, los consumidores pueden evitar en gran medida la mayoría de las amenazas de malware.»

Con respecto a los archivos adjuntos de correo electrónico y los enlaces incrustados, incluso si el remitente es alguien que conoces: se sabe que los virus secuestran listas de contactos de Outlook en computadoras infectadas y envían archivos adjuntos cargados de virus a amigos, familiares y compañeros de trabajo, el virus Melissa es un ejemplo perfecto.

Si un correo electrónico se lee de forma extraña, es probable que sea una estafa de phishing o una estafa fraudulenta. Cuando tengas dudas sobre la autenticidad de un correo electrónico, no tengas miedo de comunicarte con el remitente. Una simple llamada o mensaje de texto puede ahorrarte muchos problemas.

A continuación, invierta en un buen software de ciberseguridad. Hemos hecho una distinción entre virus informáticos y malware, lo que ahora plantea la pregunta: «¿Necesito software antivirus o software antimalware?»Hemos cubierto este tema antes con gran detalle, así que echa un vistazo a nuestro artículo sobre antivirus vs.antimalware. Por ahora, sin embargo, aquí hay un breve resumen sobre el tema.

Antivirus (AV) se refiere a las primeras formas de software de ciberseguridad centrado en detener los virus informáticos. Sólo virus. Antimalware se refiere a la protección contra amenazas integral diseñada para detener los virus anticuados, así como las amenazas de malware actuales. Con la posibilidad de elegir entre el AV tradicional con tecnología de detección de amenazas limitada y el antimalware moderno con todas las campanas y silbatos, invierta en antimalware y descanse tranquilo por la noche.

Como se mencionó anteriormente en esta pieza, las soluciones AV tradicionales se basan en la detección basada en firmas. AV escanea su computadora y compara todos y cada uno de los archivos con una base de datos de virus conocidos que funciona muy parecido a una base de datos criminal. Si hay una coincidencia de firma, el archivo malicioso se lanza a la cárcel de virus antes de que pueda causar ningún daño.

El problema con la detección basada en firmas es que no puede detener lo que se conoce como virus de día cero; es decir, un virus que los investigadores de ciberseguridad nunca han visto antes y para el que no hay un perfil criminal. Hasta que se agregue el virus de día cero a la base de datos, el AV tradicional no puede detectarlo.

La protección de vectores múltiples de Malwarebytes, por el contrario, combina varias formas de tecnología de detección de amenazas en una sola máquina de trituración de malware. Entre estas muchas capas de protección, Malwarebytes utiliza lo que se llama análisis heurístico para buscar comportamientos maliciosos reveladores de cualquier programa dado. Si parece un virus y se comporta como un virus, entonces probablemente sea un virus.

¿Cómo elimino los virus informáticos?

Volviendo a nuestra analogía del virus por última vez, eliminar un virus de su cuerpo requiere un sistema inmunitario saludable. Lo mismo para su computadora. Un buen programa antimalware es como tener un sistema inmunológico saludable. A medida que el sistema inmunitario se mueve por el cuerpo en busca de células virales invasoras y las destruye, el antimalware busca archivos y código malicioso que no pertenecen al sistema y se deshace de ellos.

La versión gratuita de Malwarebytes es un buen lugar para comenzar si sabe o sospecha que su computadora tiene un virus. Disponible para Windows y Mac, la versión gratuita de Malwarebytes buscará infecciones de malware y las limpiará después del hecho. Obtenga una prueba premium gratuita de Malwarebytes para Windows o Malwarebytes para Mac para detener las infecciones antes de que comiencen. También puede probar nuestras aplicaciones para Android e iOS de forma gratuita para proteger sus teléfonos inteligentes y tabletas.

Noticias sobre virus informáticos

  • La aplicación de escáner de códigos de barras en Google Play infecta a 10 millones de usuarios con una actualización
  • «Solo dime cómo reparar mi computadora:» un curso intensivo sobre detección de malware
  • ¿Los Chromebooks necesitan protección antivirus?
  • Los estafadores utilizan el viejo truco del navegador para crear virus falsos descargar
  • Nuestros ordenadores, nosotros mismos: seguridad digital vs. biológica
  • Malware vs. virus: ¿Cuál es la diferencia?

Historia de virus informáticos

Los autores de malware de hoy en día le deben mucho a los ciberdelincuentes de antaño. Todas las tácticas y técnicas empleadas por los ciberdelincuentes para crear malware moderno se vieron por primera vez en los primeros virus. Cosas como troyanos, ransomware y código polimórfico. Todo esto provino de los primeros virus informáticos. Para entender el panorama de amenazas de hoy, necesitamos mirar hacia atrás a través del tiempo y mirar los virus de antaño.

1949, John von Neumann y las» máquinas auto-reproductoras »
Fue en esos días de ensalada de computación que el matemático, ingeniero y erudito John von Neumann dio una conferencia sobre la Teoría y Organización de Autómatas Complicados en la que argumentó por primera vez que los programas de computadora podían «auto-reproducirse».»En una época en la que las computadoras eran del tamaño de las casas, y los programas se almacenaban en cintas perforadas de una milla de largo, las ideas de Neumann deben haber sonado como algo de una novela pulp de ciencia ficción.

1982, El proto virus informático
En 1982, un niño de quince años haciendo bromas a sus amigos demostró que la teoría de Neumann era una realidad. El clonador de alces de Rich Skrenta es ampliamente considerado como el primer virus proto-informático (el término «virus informático» aún no existía). Elk Cloner dirigida Apple II ordenadores, causando las máquinas infectadas para mostrar un poema de Skrenta:

Elk Cloner: El programa con una personalidad
Que se obtiene en todos sus discos
será infiltrarse sus fichas
Sí, es Cloner!

Se pegará a ti como pegamento
También modificará la RAM
¡Envía el Clonador!

Otras novedades notables: Elk Cloner fue el primer virus en propagarse a través de medios de almacenamiento desmontables (se escribía a cualquier disquete insertado en la computadora). Durante muchos años, así es como los virus viajaron a través de los sistemas, a través de disquetes infectados que pasaron de usuario a usuario.

1984, Virus de computadora, definido
En 1984, el científico de computación Fred Cohen entregó su trabajo de tesis de posgrado, Virus de computadora – Teoría y experimentos en el que acuñó el término «virus de computadora», que es genial porque «autómatas auto-reproducibles complicados» es un verdadero trabalenguas. En el mismo documento, Cohen también nos dio nuestra primera definición de» virus informático «como» un programa que puede «infectar» a otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo.»

1984, Core War
Hasta este punto, la mayoría de las conversaciones sobre virus informáticos ocurrieron solo en el aire rarificado de los campus universitarios y laboratorios de investigación. Pero un artículo de Scientific American de 1984 dejó salir el virus del laboratorio. En la pieza, el autor y científico informático A. K. Dewdney compartió los detalles de un nuevo y emocionante juego de computadora de su creación llamado Core War. En el juego, los programas de computadora compiten por el control de una computadora virtual. El juego era esencialmente un campo de batalla donde los programadores de computadoras podían enfrentar sus creaciones virales entre sí. Por dos dólares, Dewdney enviaría instrucciones detalladas para configurar sus propias batallas de guerra básicas dentro de los confines de una computadora virtual. ¿Qué pasaría si se sacara un programa de batalla de la computadora virtual y se colocara en un sistema informático real? En un artículo de seguimiento para Scientific American, Dewdney compartió una carta de dos lectores italianos que se inspiraron en su experiencia con Core War para crear un virus real en el Apple II. No es exagerado pensar que otros lectores se inspiraron de manera similar.

1986, el primer virus de PC
El virus del Cerebro fue el primero en apuntar al precursor de Windows basado en texto de Microsoft, MS-DOS. Brain, una creación de los hermanos e ingenieros de software pakistaníes Basit y Amjad Farooq, actuó como una forma temprana de protección de derechos de autor, impidiendo que las personas piratearan su software de monitoreo cardíaco. Si el sistema objetivo contenía una versión pirateada del software del hermano, la «víctima» recibiría el mensaje en pantalla, «BIENVENIDO A LA MAZMORRA . . . PÓNGASE EN CONTACTO CON NOSOTROS PARA LA VACUNACIÓN», junto con los nombres, el número de teléfono y la dirección comercial de los hermanos en Pakistán. Aparte de la culpa de hacer que las víctimas pagaran por su software pirateado, el cerebro no tenía efectos dañinos.

Hablando con F-Secure, Basit llamó al cerebro un «virus muy amigable». Amjad agregó que los virus de hoy, los descendientes de Brain, son » un acto puramente criminal.»

1986, Los virus entran en modo oculto
También en 1986, el virus BHP fue el primero en apuntar al ordenador Commodore 64. Las computadoras infectadas mostraban un mensaje de texto con los nombres de los múltiples hackers que crearon el virus, el equivalente digital de garabatear «(tu nombre) estaba aquí» en el costado de un edificio. BHP también tiene la distinción de ser el primer virus oculto; es decir, un virus que evita la detección ocultando los cambios que realiza en un sistema objetivo y sus archivos.

1988, el virus informático del año
1988, se podría argumentar, fue el año en que los virus informáticos se generalizaron. En septiembre de ese año, una historia sobre virus informáticos apareció en la portada de la revista TIME. La imagen de la portada mostraba virus como lindos insectos de dibujos animados con ojos saltones que se arrastraban por toda una computadora de escritorio. Hasta este punto, los virus informáticos eran relativamente inofensivos. Sí, eran molestos, pero no destructivos. Entonces, ¿cómo los virus informáticos ir desde molestias amenaza para el sistema de la destrucción de la plaga?

«Los virus tenían que ver con la paz y el amor, hasta que empezaron a bloquear las computadoras de la gente.»

1988, Un mensaje de paz se vuelve loco
Los virus tenían que ver con la paz y el amor, hasta que empezaron a bloquear las computadoras de las personas. El virus MacMag causó que los Mac infectados mostraran un mensaje en pantalla en marzo 2, 1988:

RICHARD BRANDOW, editor de MacMag, y todo su personal
quisieran aprovechar esta oportunidad para transmitir su
MENSAJE UNIVERSAL DE PAZ
a todos los usuarios de Macintosh de todo el mundo

Desafortunadamente, un error en el virus causó que las Mac infectadas se bloquearan mucho antes del día de la «paz universal» de Brandow.»El virus también fue diseñado para eliminarse a sí mismo después de mostrar el mensaje de Brandow, pero terminó eliminando otros archivos de usuario junto con él. Una de las víctimas, un ejecutivo de software que trabajaba para Aldus Corp, copió inadvertidamente el virus a una versión de preproducción del software de ilustración a mano alzada de Aldus. El Freehand infectado fue copiado y enviado a varios miles de clientes, haciendo de MacMag el primer virus propagado a través de un producto de software comercial legítimo.

Drew Davidson, la persona que realmente codificó el virus MacMag (Brandow no era un codificador), le dijo a TIME que creó su virus para llamar la atención sobre sus habilidades de programación.

» Pensé que lo lanzaríamos y sería un poco limpio», dijo Davidson.

1988, portada del New York Times
Poco más de un mes después del artículo de la revista TIME, una historia sobre el «ataque de virus informático» más grave de la historia de los Estados Unidos apareció en la portada del New York Times. Era el gusano de Internet de Robert Tappan Morris, erróneamente llamado «virus».»Para ser justos, nadie sabía lo que era un gusano. La creación de Morris era el arquetipo. El gusano Morris derribó más de 6.000 computadoras a medida que se extendía por ARPANET, una versión temprana de Internet operada por el gobierno restringida a escuelas e instalaciones militares. El gusano Morris fue el primer uso conocido de un ataque de diccionario. Como su nombre indica, un ataque de diccionario implica tomar una lista de palabras y usarla para intentar adivinar la combinación de nombre de usuario y contraseña de un sistema objetivo.

Robert Morris fue la primera persona acusada bajo la recién promulgada Ley de Fraude y Abuso de Computadoras, que hizo ilegal meterse con el gobierno y los sistemas financieros, y cualquier computadora que contribuya al comercio y las comunicaciones de los Estados Unidos. En su defensa, Morris nunca tuvo la intención de que su gusano del mismo nombre causara tanto daño. Según Morris, el gusano fue diseñado para probar fallas de seguridad y estimar el tamaño de Internet temprano. Un error causó que el gusano infectara sistemas específicos una y otra vez, con cada infección posterior consumiendo potencia de procesamiento hasta que el sistema se bloqueó.

1989, los virus informáticos se vuelven virales
En 1989, el troyano del SIDA fue el primer ejemplo de lo que más tarde se conocería como ransomware. Las víctimas recibieron un 5.disquete de 25 pulgadas en el correo con la etiqueta «Información sobre el SIDA» que contiene un cuestionario simple diseñado para ayudar a los destinatarios a determinar si estaban en riesgo de contraer el virus del SIDA (el biológico).

Aunque es una metáfora apta (aunque insensible), no hay indicios de que el creador del virus, el Dr. Joseph L. Popp, intentara trazar paralelismos entre su creación digital y el mortal virus del SIDA. Muchos de los 20.000 receptores de discos, según Medium, eran delegados de la Organización Mundial de la Salud (OMS). La OMS rechazó previamente a Popp para un puesto de investigación sobre el SIDA.

Cargar el cuestionario infectó los sistemas objetivo con el troyano del SIDA. El troyano del SIDA permanecería inactivo durante los siguientes 89 boot ups. Cuando las víctimas iniciaban su computadora por 90a vez, se les presentaba un mensaje en pantalla aparentemente de «PC Cyborg Corporation» exigiendo el pago de «su arrendamiento de software», similar al virus Cerebral de tres años antes. A diferencia del virus Cerebral, sin embargo, el troyano del SIDA encripta los archivos de las víctimas.

En una era anterior a Bitcoin y otras criptomonedas imposibles de rastrear, las víctimas tenían que enviar fondos de rescate a un apartado de correos en Panamá para recibir el software de descifrado y recuperar el acceso a sus archivos. Los fondos, afirmó Popp después de su arresto, estaban destinados a la investigación del virus del SIDA.

década de 1990, Auge de Internet
En 1990 ARPANET fue dado de baja en favor de su primo público, comercialmente accesible Internet. Y gracias al trabajo pionero de Tim Berners-Lee en navegadores y páginas web, Internet era ahora un lugar fácil de usar que cualquiera podía explorar sin conocimientos técnicos especiales. Había 2,6 millones de usuarios en Internet en 1990, según Nuestro Mundo en Datos. Para finales de la década, esa cifra superaría los 400 millones.

Con el auge de Internet llegaron nuevas formas de propagación de virus.

1990, virus Mighty morphin’ 1260
El investigador de ciberseguridad Mark Washburn quería demostrar las debilidades de los productos antivirus tradicionales (AV). El AV tradicional funciona comparando los archivos de su computadora con una lista gigante de virus conocidos. Cada virus de la lista está hecho de código de computadora y cada fragmento de código tiene una firma única, como una huella digital. Si un fragmento de código encontrado en su computadora coincide con el de un virus conocido en la base de datos, el archivo se marca. El virus 1260 de Washburn evitaba la detección cambiando constantemente su huella digital cada vez que se replicaba a través de un sistema. Si bien cada copia del virus 1260 se veía y actuaba de la misma manera, el código subyacente era diferente. Esto se llama código polimórfico, haciendo de 1260 el primer virus polimórfico.

1999, «Tienes correo (y también un virus)»
Piensa en 1999. Si alguien que conocía le envió un correo electrónico que decía » Aquí está el documento que solicitó … no le muestres a nadie más; -), » abriste el archivo adjunto. Así fue como se propagó el virus Melissa y jugó en la ingenuidad del público sobre cómo funcionaban los virus hasta ese momento. Melissa era un macro virus. Los virus de este tipo se ocultan dentro del lenguaje de macros comúnmente utilizado en los archivos de Microsoft Office. Abrir un documento de Word viral, una hoja de cálculo de Excel, etc. desencadena el virus. Melissa era el virus de más rápida propagación hasta ese momento, infectando aproximadamente 250.000 computadoras, informó Medium.

2012, Un verdadero Chamán sobre Arabia Saudí
A principios del siglo XXI, se había establecido la hoja de ruta para futuras amenazas de malware. Los virus allanaron el camino para toda una nueva generación de malware destructivo. Los criptojackers usaban sigilosamente nuestras computadoras para minar criptomonedas como Bitcoin. El ransomware retuvo a nuestros ordenadores. Troyanos bancarios, como Emotet, robaron nuestra información financiera. El spyware y los keyloggers nos navegaron desde toda la web, robando nuestros nombres de usuario y contraseñas.

Los virus de la vieja escuela eran, en su mayor parte, cosa del pasado. Sin embargo, en 2012, los virus llamaron la atención del mundo por última vez con el virus Shamoon. Shamoon atacó computadoras y sistemas de red pertenecientes a Aramco, la compañía petrolera estatal de Arabia Saudita, en respuesta a las decisiones políticas del gobierno saudita en el Oriente Medio. El ataque se erige como uno de los ataques de malware más destructivos en una sola organización en la historia, eliminando por completo tres cuartas partes de los sistemas de Aramco, informó el New York Times. En un ejemplo perfecto de lo que sucede, los investigadores de ciberseguridad han sugerido que el ataque comenzó con una unidad de almacenamiento USB infectada, el equivalente moderno de los disquetes utilizados para transportar el primer virus, el Clonador de Alces.

Hoy en día, las estafas de soporte técnico
Han pasado décadas desde que los virus informáticos alcanzaron su cenit destructivo, pero hay una amenaza relacionada que debe conocer. Comúnmente conocida como una estafa de soporte técnico o un engaño de virus, esta amenaza moderna no es un virus en absoluto.

Así es como funcionan las estafas de soporte técnico. La víctima recibe un anuncio emergente falso después de aterrizar en un sitio web falsificado o como resultado de una infección de adware. En un ejemplo reciente, los estafadores utilizaron publicidad maliciosa para vincular a las víctimas a sitios de apoyo maliciosos después de que las víctimas buscaran cosas como consejos de cocina y recetas. También hemos visto sitios pirateados de WordPress redirigiendo a sitios de estafa de soporte. El anuncio falso está diseñado para parecerse a una alerta del sistema generada por el sistema operativo, y puede decir algo como «Alerta de seguridad: Su computadora podría estar infectada por virus dañinos», junto con información de contacto para «Soporte técnico».»No hay virus ni soporte técnico, solo estafadores que harán que parezca que tienes un virus y exigirán el pago para «arreglarlo».

Según la Comisión Federal de Comercio, hubo 143,000 informes sobre estafas de soporte técnico en 2018, con pérdidas totales que alcanzaron los 5 55 millones. Lo que hace que esta estafa sea particularmente insidiosa es que los ciberdelincuentes se dirigen con frecuencia a la parte más vulnerable de la población mundial. Las personas de 60 años o más tenían cinco veces más probabilidades de denunciar ser víctimas de una estafa de soporte técnico.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.