En el amplio mundo de las amenazas online, algunos términos destacan por su naturaleza misteriosa y sus implicaciones imprecisas. Pueden sonar técnicos o a jerga y normalmente los rechazamos porque son difíciles de entender. Ahora ofrecemos una guía, una especie de brújula, que ayuda a simplificar algunos de esos términos y te permitirán navegar por algunos de los peligros más actuales del informe de amenazas de Avast.

Los estafadores están mejorando sus kits de herramientas, y su objetivo es hacerse con el control remoto de tu ordenador. Con estas herramientas, pueden robar información discretamente en segundo plano y hacerse con el control de tu ordenador delante de tus narices, e incluso bloquear tus datos y usarlos como chantaje.

Estos tipos de malware, llamados RATs (Troyanos de Acceso Remoto), rootkits y ransomware, son bastante fáciles de entender y hacer frente. Simplemente se necesita tener un poco de conocimiento sobre ellos.

LOS RATs SON UN MALWARE DE INFESTACIÓN QUE SE HACE CON TU ORDENADOR

Si un Troyano de Acceso Remoto (RAT) suena difícil de entender, la verdad es que no lo es. Analicemos cada palabra. Remoto: significa que la persona o grupo maligno está trabajando remotamente, no físicamente o en persona en tu dispositivo u ordenador. Acceso: están abriendo las puertas a tus datos y tu software. Troyano: lo más probable es que se estén colando en tu dispositivo, escondidos dentro de algo en lo que confías (o lo que pensabas que era un regalo, creemos).

Cuando un RAT encuentra una forma de entrar en tu dispositivo, permite al ciberdelincuente trabajar en tu dispositivo u ordenador de la misma manera en que lo haces tú. Normalmente, puedes ver cómo lo hacen en tu pantalla. Los hackers pueden ver todo lo que tu ves, buscar y copiar archivos, robar información de búsqueda y personal e incluso ejecutar programas que les permitan acceder a tu cámara web o a tus datos de localización.

La última amenaza del informe de Avast indica que ha aumentado el uso de RATs en Europa, Canadá, Sudáfrica y otros países. Como cualquier otro tipo de infestación, muchos RATs son enviados en “barcos piratas” en software pirateado (o películas). Nunca es una mala idea ser algo escéptico sobre lo que dejas entrar en tu dispositivo.

Cómo defenderte de los RATs:

  • Evita descargar archivos de fuentes sin verificar o cuestionables.
  • Utiliza un software de seguridad que pueda identificar y anular estos tipos de amenazas.
  • Mantén tu software, especialmente el software de seguridad, actualizado.

LOS ROOTKITS SON INVITADOS INVISIBLES QUE ROBAN EN TU CASA SIN QUE TE DES CUENTA

Para entender los rootkits, piensa en tu ordenador como si fuera una gran y lujosa mansión. Dentro de dicha mansión, tienes incontables habitaciones llenas de cosas de gran valor. Ahora, hay una sombra invisible que se mueve alrededor, entrando en las habitaciones, pero es tan discreta que los guardias de seguridad de la mansión (el antivirus que tengas) no pueden verla.

Básicamente, los Rootkits son programas maliciosos que pueden tomar el control y reescribir las reglas subyacentes que hacen funcionar el ordenador. En la práctica habitual, esta forma de malware modifica los sistemas para que otros virus y programas maliciosos puedan ejecutarse libremente y sin ser detectados, que es exactamente lo que quieren.

El objetivo de un rootkit suele ser mantenerse escondido, permitiéndole llevar a cabo tareas y robos de datos y acceso durante un periodo de tiempo extendido.

Cómo mantener los rootkits alejados de tu mansión:

  • Utiliza un antivirus que incluya detección de rootkits.
  • Mantente alerta de dar privilegios administrativos al software cuando no estás seguro de su fuente.
  • Mantén todo tu software, especialmente el software de seguridad, actualizado.

EL RANSOMWARE ES EL SECUESTRADOR DE LOS DATOS DIGITALES PARA LOS HACKERS

Ya hemos explicado el ransomware extensivamente, pero para continuar con nuestra metáfora de la casa, visualiza llegar a casa después de un largo día y descubir que tus llaves ya no abren la puerta principal… o cualquier puerta. Puede parecer frustrante porque todo lo de tu casa está ahí, delante de ti, pero no puedes entrar. Entonces encuentras una nota en el buzón de correo: “Paga, y te daremos la llave”.

Cuando el ransomware encuentra una forma de entrar en tu sistema, “cierra” tus archivos y los hace inaccesibles. Los culpables entonces piden un rescate (normalmente en criptomoneda porque es anónimo) para darte la llave que los desencripta.

En el último informe de amenazas de Avast, los expertos se dieron cuenta que la tendencia de ataques de ransomware evolucionaba y era utilizada en ataques específicos.

Cómo protegerte contra el ransomware:

  • Haz copias de tus archivos regularmente. Si tienes copias guardadas de manera segura, puedes restaurarlas sin tener que pagar un rescate.
  • Evita clicar en enlace sospechosos en el correo electrónico o descargar adjuntos sospechosos.
  • Mantén tu software, especialmente tu software de seguridad, actualizado (¿has pillado la dinámica?)

EL CONOCIMIENTO ES TU PRIMERA LÍNEA DE DEFENSA

Los nombres para estos tipos de malware pueden parecer intimidantes, pero son fáciles de entender con un poco de práctica. Más importante que saber sus nombres, es desarrollar buenos hábitos online, manteniendo tu sistema actualizado y utilizando el sentido común cuando conectas cualquier dispositivo a Internet.

Mantente curioso, informado y lo más importante, mantente seguro en este mundo digital en continua evolución.