Antivirus, PC o Mac, Wi-Fi y virus en sitios porno: cuáles son los mitos más comunes sobre el malware

Un disquete infectado, un archivo adjunto descargado o un programa sospechoso instalado podían provocar un pánico atroz entre los usuarios de computadoras de los años 90 y los primeros de este siglo. A partir de la expansión de Internet, los distintos tipos de malware (nombre con el que se designan a todas las amenazas informáticas : virus, troyanos, spyware y otros) se agazaparon y luego se diversificaron: empezaron a actuar directamente desde las páginas webs o en los archivos compartidos, hasta llegar a las tabletas y smartphones.


Pero los mitos y creencias muchas veces suelen causar más estragos que la propia acción de la amenaza informática en cuestión. Es mejor saber un poco más sobre la forma en qué actúan y lo que pueden hacer antes de dejarse llevar por el pánico o actuar en forma desesperada.


Es por eso que conviene tener bien en claro de qué se tratan estos mitos, para diferenciar entre las realidades concretas, desterrar mitos y todo aquello que no tiene asidero alguno. Para eso, LA NACION consultó a varios expertos de empresas de seguridad informática.

Mito: para estar a salvo de los virus alcanza con un antivirus gratuito

Para muchos usuarios, un antivirus gratis como el sistema que ofrece Microsoft alcanza y sobra


La mayoría de quienes instalan las versiones gratuitas de las soluciones antivirus son bastante reacias a la hora de pasar a la versión paga. Es que con la versión gratuita instalada, sienten que ya están protegidos.


En este punto, los especialistas consultados coinciden en que, si bien las versiones gratuitas ofrecen un determinado grado de protección, no son suficiente barrera para impedir el avance de los distintos tipos de infecciones, cada vez más sofisticadas.


«Las soluciones pagas se basan en tecnologías de detección adicionales que no están disponibles en los productos gratuitos, como la de comportamiento (que protege contra el ransomware) y el análisis de vulnerabilidades desconocidas», dijo Santiago Pontiroli, analista de Seguridad de Kaspersky.


Muy similar es la visión de Ignacio Conti, gerente de Canales de Ventas para América Latina de Symantec, quien explica que «todos los antivirus protegen de distintos tipos de malware conocidos. La ventaja de utilizar una solución paga es que incluyen técnicas más avanzadas de detección que permiten bloquear malware nunca antes visto o que utilice técnicas de ataque más modernas».


Por su parte, Luis Corrins, evangelista de Seguridad de Avast, sostiene que tanto las versiones gratuitas de las marcas Avast y AVG brindan la misma protección contra malware. «Sin embargo, las versiones premium brindan capas extra de protección, como firewall y funciones que protegen archivos sensibles, protección para la cámara web, así como actualizaciones de software automáticas y destrucción de datos».


Camilo Gutiérrez, Jefe de Laboratorio de ESET Latinoamérica, dijo que las versiones gratuitas tienen funcionalidades limitadas, brindan protección contra códigos maliciosos y no mucho más. «Para contar con todas las funcionalidades, como por ejemplo un gestor de contraseñas, control parental, protección para pagos en línea, entre otras, se debe adquirir una licencia». Además sostiene que «con que un solo malware pase sin ser detectado, el antivirus gratuito terminará costándole al usuario mucho más que una solución paga, si consideramos el tiempo y el dinero que se gastará reparando los daños, cancelando tarjetas de crédito o contratando a un técnico para que desinfecte el equipo», agregó el ejecutivo.


En el mismo sentido, Jerónimo Basaldúa, organizador y fundador de Ekoparty, una de las principales conferencias de seguridad de América Latina, aclara un punto fundamental: que si bien los antivirus gratuitos permiten detectar un malware, para removerlo le exigen al usuario pasar a la versión de pago. » Hay que tener cuidado con los llamados programas falsos anunciados como ‘antivirus gratuitos’, que desvían a los usuarios desprevenidos a través de técnicas de BlackHat SEO a sitios con contenido dañino o peligroso, e incluso instalan buscadores no deseados que traen mayores problemas. Todo esto es como ‘dejar una ventana abierta’ para que los datos de navegación y comportamiento online sean fácilmente visibles», dijo Basaldúa.


Mito: el malware es creado por las propias empresas antivirus para vender sus productos


Los fanáticos de las conspiraciones están en todos lados. En lo que refiere al mundo del malware, también es posible encontrar a aquellos que piensan que los virus y otras infecciones informáticas no son más que creaciones de los expertos en el tema, con el mero fin de lograr vender sus soluciones.


Para Pontiroli, este mito no tiene ningún basamento. » El cibercrimen es una realidad y un negocio para individuos y grupos organizados. Llegan más de 300 mil muestras de malware nuevo todos los días al laboratorio de análisis, con lo cual podemos ver que el problema es cada vez más grave. Individuos que antes no pensaban cometer delitos informáticos ahora lo hacen por la disponibilidad de servicios y kits de construcción de malware disponibles», dijo el especialista de Kaspersky Labs. «Al igual que los médicos no necesitan crear enfermedades, las empresas de antivirus no están sentadas en sus laureles esperando a descubrir malware. Es un trabajo que nos ocupa las 24 horas, los 365 días del año», explicó Pontiroli.

La aparición de kits para crear malware permitió la proliferación de nuevas bandas criminales que cometen ataques informáticos con diversos fines delictivos


«Es un mito que circuló mucho en el último tiempo pero no necesariamente tiene correlato en la realidad. Deberíamos buscar los causas en raíces más profundas, como las motivaciones individuales detrás de la creación de ransomware y otros tipos de virus. Muchas veces los atacantes quieren demostrar cómo cualquier sitio, inclusive los de un gobierno o administración pública (que deberían tener mejores herramientas de protección) muestran fallas de seguridad y vulnerabilidades importantes», dijo el fundador de la Ekoparty.


Corrins, por su parte, sostiene que era un mito del siglo XX, desmentido por la realidad. «Los cibercriminales que pertenecen a bandas de criminales digitales son arrestados y sentenciados de forma regular, de forma que sabemos quiénes están creando los malware», dijo el ejecutivo de Avast.


Mito: solo las computadoras pueden ser afectadas por un virus

Más allá de las computadoras personales, cualquier otro dispositivo que se conecta a Internet, como los smartphones y tabletas, está expuestos a estar infectado


Según los expertos, esto no es así. Tanto las computadoras personales como cualquier otro dispositivo que se conecta a Internet , los smartphones y tabletas , son equipos que están expuestos a estar infectados y por eso hay productos para protegerlos.


Asimismo, tampoco recomiendan bajar apps de webs no oficiales, porque puede haber troyanos que roban información, «como ocurrió recientemente con BRata, que se hacía pasar como una actualización falsa de WhatsApp en la tienda oficial de Google», indica Pontiroli.


Basaldúa amplía: «plataformas como Android, que tienen una gran cantidad de usuarios, son el blanco ideal para los atacantes. Es importante tener presente que existen otros riesgos de seguridad en Android además del malware: vulnerabilidades, phishing, conexiones Wi-Fi inseguras o sitios dudosos, entre otras amenazas».


Y Corrins subraya: «hay miles de muestras de malwares para smartphones. Los smartphones son pequeñas computadoras donde guardamos toda clase de información. Por ejemplo, cada vez más personas hacen operaciones bancarias en línea usando sus teléfonos móviles, y hay muchos troyanos para teléfonos diseñados para robar información de acceso a esas cuentas, que cuesta diferenciar de las interfaces reales de los bancos». E incluso agrega que en una encuesta realizada por Avast en Argentina, «el 64% identificó las interfaces reales de los bancos como falsas y 31% creyó que las falsas eran las verdaderas».


Además, Gutiérrez agrega que «el principal riesgo de descargar contenidos de tiendas no oficiales está relacionado con los códigos maliciosos, ya que por lo general las aplicaciones que suelen ofertarse en estos sitios pueden contener malware. Pueden ser aplicaciones que hayan sido modificadas para llevar a cabo actividades maliciosas, o pueden ser directamente programas maliciosos».


Mito: los sistemas operativos de Apple y Linux no pueden ser infectados con malware


Pontirolli sostiene que eso no es así, y agrega que «el sistema operativo Android es el más popular alrededor del mundo y por ende, la mayoría de las amenazas están dirigidas a éste ya que apuntan a un número más grande de usuarios. Sin embargo, esto no significa que amenazas no existan para los demás sistemas operativos. Ataques de phishing, por ejemplo, no dependen del sistema operativo y pueden afectar tanto a los usuarios de dispositivos Android y Windows , como a los de iPhones y iPads. De hecho, solo en la primera mitad de 2019, detectamos casi 6 millones de ataques de phishing lanzados contra usuarios de macOS. Es más, 87.000 usuarios de macOS fueron atacados por programas maliciosos».


En el mismo sentido, Corrins indica «Apple solía decir eso en su sitio web, pero después lo eliminaron luego de sufrir ataques a su sistema operativo. Linux es también un blanco de los cibercriminales y hay malware para eso, dado que hay muchos servidores corriendo con Linux. Hay más malware para PC porque hay más usuarios de PC, pero todas las plataformas populares son un blanco y malware existe para ellos». En este último punto coincide Conti, y agrega además que «todo sistema operativo es susceptible de ser atacado, infectado y vulnerado por un virus o malware».

Apple solía decir que sus computadoras no podían ser infectadas con virus, pero luego eliminaron esos mensajes


Y Basaldúa expresa al respecto que «ese un mito que circuló durante mucho tiempo, incluso causando que los usuarios de Apple creyeran que no hacía falta ningún tipo de antivirus. Si bien la actividad de creación de códigos maliciosos en estos dispositivos no es tan frecuente como en otras plataformas, existen amenazas capaces de infectar Macs, iMacs o MacBooks. Por ejemplo, en 2004 comenzaron las amenazas con el gusano Renepo, pasando por troyanos como Boonana y un ataque a gran escala como lo fue Flashback en 2011. Estos son solo episodios que demuestran que los atacantes continúan especializándose en apps específicas como iChat o se enfocan en los sistemas operativos de Apple, y así, los usuarios de Mac se convierten en un blanco que también necesita protección. Respecto a Linux lo que más se encuentra son códigos maliciosos relacionados con la explotación de vulnerabilidades, lo que se conocen comúnmente como exploits que, si bien en sí mismos no son maliciosos, los atacantes suelen utilizarlo como un componente dentro de su código para obtener acceso a un sistema de forma ilegal».


Gutiérrez agrega que «en los últimos años, el Laboratorio de Investigación de Malware de ESET detectó e identificó más de diez nuevas familias de malware dirigidas específicamente a sistemas operativos de Apple. La cantidad de este tipo de amenazas continúa en aumento, lo que indica que, en realidad, ningún sistema operativo es 100% seguro».


Mito: visitar determinadas páginas web (como las de pornografía) es abrir la puerta a los virus

Muchas infecciones de sitios web vienen de publicidades maliciosas, sean de portales para adultos o de cualquier otro tipo


Para Corris no hay una relación directa: «existe la misma probabilidad de infectar tu computadora que al visitar cualquier otro sitio web. Muchas infecciones de sitios web vienen de publicidades maliciosas. Lo mismo ocurre en sitio en los cuales puedes tener acceso a descargas peer to peer, como Pirate Bay y sitios similares».


Conti explica: «Para que una página se muestre correctamente en el navegador del usuario hay código html, java, javascript y otros que deben ejecutarse. En esos códigos puede inyectarse malware que afecte la PC del usuario. Por otro lado, muchos de estos sitios suelen contener avisos publicitarios fácilmente contaminables, por lo que el usuario puede infectarse inadvertidamente haciendo clic donde no debe».


Basaldúa hace referencia a casos concretos: «hace algunos años tuvieron difusión los ataques a sitios populares como Xhamster, PornHub y RedTube, a los que se les inocularon ransomware y troyanos. La industria de la pornografía mueve millones y son atractivas especialmente para los atacantes, que obviamente saben que las aplicaciones de carácter pornográfico pueden ser un gran señuelo. Al utilizarlas se debe tener, más que nada, sentido común: no se deben compartir los datos de la tarjeta de crédito y estar atentos a las web fraudulentas, muchas de ellas son fácilmente identificables y generan pop-ups (ventanas emergentes) en nuestro navegador: la regla de oro es nunca hacer clic en estos enlaces».


Mito: conectarse a redes Wi-Fi gratuitas es seguro

Para los especialistas en seguridad informática, es preferible no confiar en las conexiones WiFi, ya sean gratuitas o pagas


Para no gastar mucho dinero en datos, muchos tratan de conectarse a las redes WiFi gratuitas que se ofrecen en estaciones de subte, plazas, shoppings, bares o en cualquier calle de la ciudad donde haya algún cliente del servicio de Internet de la empresa. Pero las redes WiFi no siempre son confiables.


Al respecto, Conti indica que » es preferible no confiar en las conexiones WiFi, ya sean gratuitas o pagas, que no controlemos. Siempre utilizar alguna solución de seguridad que verifique que la conexión sea privada (SSL) y en caso no lo sea permita la activación automática de una VPN que proteja al usuario».


Por su parte Corrins indica que «es recomendable usar una VPN al conectarse a una red pública de WiFi con el teléfono o computadora. La mayoría de los puntos de acceso públicos de WiFI son, desafortunadamente, inseguras. Cualquiera que esté conectado al mismo punto puede ver lo que hace la persona que se conecta, salvo que se entre a sitios con protocolos de encriptado como https». Y explica que «además existen puntos de acceso falsos, desde donde se recopilan y explotan los datos de cualquier dispositivo conectado a una red. Encontramos que 67% de los argentinos prefiere las redes de WiFi públicas que no exigen registro o una contraseña de acceso y solo 5% de quienes contestaron al estudio dijeron que usaban una VPN para protegerse al conectarse».


Pontirolli coincide con que los Wi-Fi gratuitos no están protegidos y aclara que «especialmente si son redes desconocidas, ya que cualquiera puede estar detrás de la red. Incluso, en redes legítimas, una persona malintencionada puede interceptar la navegación de los usuarios con una técnica llamada Man in The Middle. Por eso, es importante estar prevenidos y emplear una VPN para los datos de navegación».



Fuente: La Nación


¿Estás buscando conocer más acerca del universo de la seguridad informática? Con el curso de Introducción a la Seguridad Informática-Cybersecurity Fundamentals que EducaciónIT brinda, darás tus primeros pasos en el manejo de las mejores técnicas para analizar las vulnerabilidades que puedan existir, la presencia de malware, y cómo aumentar la seguridad de tus sistemas.

Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.