[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/23\/rogueware\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/23\/rogueware\/","headline":"Cuidado con el rogueware o los falsos antivirus","name":"Cuidado con el rogueware o los falsos antivirus","description":"Todo lo que debes sabre sobre el rogueware o antivirus falsos, qu\u00e9 es, c\u00f3mo funciona y c\u00f3mo protegernos. Herramientas anti rogueware \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-04-23","dateModified":"2021-04-19","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/rogueware.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/rogueware.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/23\/rogueware\/","about":["CIBERSEGURIDAD"],"wordCount":2364,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Al navegar por Internet, son muchas las amenazas a las que nos podemos enfrentar. Hay muchos tipos de malware y otros peligros que acechan en la web. Sin embargo, tambi\u00e9n podemos contar con muchas herramientas y m\u00e9todos con los que defendernos. Por supuesto, los piratas inform\u00e1ticos siempre buscan formas de perfeccionar sus t\u00e9cnicas. En este art\u00edculo vamos a hablar sobre qu\u00e9 es el rogueware. Es un tipo de amenaza que pone en riesgo nuestros equipos a trav\u00e9s de mensajes falsos. Te explicaremos qu\u00e9 es y, lo m\u00e1s importante, c\u00f3mo evitar ser v\u00edctimas.\u00bfQu\u00e9 es el rogueware?As\u00ed infecta los equipos\u00bfC\u00f3mo funcionan los falsos antivirus?Diferencias entre rogueware y scarewareEjemplos de rogueware\u00bfC\u00f3mo protegerse del rogueware?Herramientas para eliminar el rogue softwareRogueKillerRKill\u00bfQu\u00e9 es el rogueware?Rogueware es solo una de las muchas amenazas que existen en la red y puede infectar nuestros dispositivos. En esta ocasi\u00f3n se trata de un software malicioso que pretende ser un antivirus o herramienta de seguridad que lanza una alerta indicando que algo anda mal con nuestro equipo.Son muchas las herramientas de seguridad que tenemos a nuestra disposici\u00f3n. Los usuarios siempre buscan tener un buen antivirus y otras variedades de software que puedan protegernos. Ahora bien, en ocasiones podemos encontrarnos con mensajes falsos, alertas que pretenden ser del antivirus u otra herramienta leg\u00edtima pero que en realidad es una amenaza.Solo eso es rogueware. B\u00e1sicamente podemos decir que son mensajes que aparecen cuando navegamos, por ejemplo, e indican que nuestro equipo tiene malware, que hay alg\u00fan problema o amenaza que hay que corregir. Nos ofrece la posibilidad de hacer clic en un bot\u00f3n o enlace que nos muestra y descargar falsos antivirus para corregir el problema.Como podemos imaginar al hacer clic en ese enlace, en realidad estamos descargando el malware. Lo que realmente hacemos es agregar software malicioso a nuestro equipo.As\u00ed infecta los equiposRogueware se basa principalmente en errores que cometen los usuarios. Como hemos visto, son mensajes que pueden aparecer al navegar por Internet o incluso al utilizar otra herramienta. Esos mensajes, esas alertas, requerir\u00e1n la interacci\u00f3n del usuario. Esa es la buena noticia, ya que si no realizamos ninguna acci\u00f3n no nos contagiar\u00e1.Los piratas inform\u00e1ticos quieren que la v\u00edctima haga clic en los enlaces que ofrecen para supuestamente reparar la computadora, actualizar alg\u00fan software defectuoso, etc.Muchos piratas inform\u00e1ticos utilizan t\u00e9cnicas de envenenamiento para inyectar c\u00f3digo en sitios web. De esta forma, muestran los mensajes que reciben las v\u00edctimas y luego ofrecen este software malicioso.Sin embargo, a veces estas amenazas se producen despu\u00e9s de que hayamos instalado previamente alg\u00fan tipo de software modificado maliciosamente o que contenga adware. Por ejemplo, alguna extensi\u00f3n del navegador.\u00bfC\u00f3mo funcionan los falsos antivirus?Una vez instalado, el software de seguridad malicioso inicia un ataque dirigido a que la v\u00edctima pague por un servicio o software adicional a trav\u00e9s de:La advertencia de la detecci\u00f3n de malware o de pornograf\u00eda en el disco duro o en la IP asignada al equipo.El aviso de un supuesto fallo del sistema que obliga a reiniciar el equipo constantemente.La desactivaci\u00f3n de elementos del sistema para hacer m\u00e1s dif\u00edcil la desinstalaci\u00f3n del malware o asegurar que se reinstalar\u00e1 de forma inmediata.Algunas variedades tambi\u00e9n pueden impedir la ejecuci\u00f3n de programas antimalware y desactivan las actualizaciones autom\u00e1ticas.Los pop-ups o pop-under de escritorio ya no son una caracter\u00edstica habitual en los sistemas operativos actuales. Si en el equipo aparecen ventanas emergentes incluso en momentos en los que el usuario no est\u00e1 activo en el equipo, es un signo de la existencia de alg\u00fan problema.Diferencias entre rogueware y scarewareEl malware malicioso consiste en virus, gusanos y cualquier software que elimine o corrompa datos o deshabilite una computadora sin raz\u00f3n aparente y sin forma de detenerla. A veces, los autores se identificar\u00e1n para ganar reconocimiento. A veces, el simple hecho de saber que han lastimado a otras personas es suficiente satisfacci\u00f3n para ellos. Su intenci\u00f3n es puramente maliciosa.En la categor\u00eda de codiciosos se encuentran los programas que van desde levemente molestos hasta seriamente amenazantes. Aqu\u00ed es donde colocar\u00eda el software malicioso, el software esp\u00eda y el ransomware. Si bien algunos de estos tienen la capacidad de ser destructivos, y en algunos casos utilizan esta capacidad, los autores est\u00e1n motivados por el dinero en lugar de la pura malicia. No est\u00e1n tratando de probar un punto o hacer una declaraci\u00f3n. Solo quieren dinero y no les importa c\u00f3mo lo obtienen.Comencemos con rogueware. El rogueware cost\u00f3 a sus v\u00edctimas m\u00e1s de 400 millones de d\u00f3lares el a\u00f1o pasado. As\u00ed es como funciona: Un mensaje te indica que puedes tener un virus peligroso. Te ofrece un software antivirus gratuito. Lo instalas y ejecuta un an\u00e1lisis completo del sistema. Efectivamente, \u00a1encontr\u00f3 un virus! Desafortunadamente, esta versi\u00f3n gratuita no tiene la capacidad de eliminar este virus en particular. No, para este debe actualizar a la versi\u00f3n \u00abPro\u00bb por entre $ 40 y $ 140. \u00a1Lo compras, lo ejecutas y el virus se elimina! \u00a1Uf!Este software solucion\u00f3 un problema que nunca tuviste. Para empezar, no hab\u00eda ning\u00fan virus. Y este software antivirus no hizo m\u00e1s que hacer desaparecer el virus ficticio. Te han estafado. Pero al menos no se hizo ning\u00fan da\u00f1o a tu equipo, si tienes suerte.Pero la mayor\u00eda de los programas maliciosos vienen con otros programas esp\u00eda y ransomware ocultos. Si no tienes suerte, ahora tienes software esp\u00eda ejecut\u00e1ndose en tu computadora. Tambi\u00e9n tienes una falsa sensaci\u00f3n de seguridad, pensando que tienes un software antivirus en ejecuci\u00f3n.El software esp\u00eda puede variar desde levemente molesto hasta seriamente amenazante. El software esp\u00eda observa lo que est\u00e1s haciendo y transfiere informaci\u00f3n a una computadora dirigida por su autor. Una vez que tiene una idea de tus gustos e intereses, sabe qu\u00e9 anuncios mostrarte. Los m\u00e1s intrusivos en realidad redirigir\u00e1n tus solicitudes de b\u00fasqueda a sus propios sitios que se parecen a los motores de b\u00fasqueda populares (Google, Bing, etc.). Por supuesto, los resultados que muestren ser\u00e1n una ventaja para ellos. Independientemente de c\u00f3mo lo hagan, cuando haces clic en uno de sus anuncios, el patrocinador del anuncio les paga una tarifa.El scareware es un software malicioso que enga\u00f1a a los usuarios de computadoras para que visiten sitios web infestados de malware. Tambi\u00e9n conocido como software de enga\u00f1o, software de esc\u00e1ner fraudulento o fraude, el scareware puede presentarse en forma de ventanas emergentes. Estos aparecen como advertencias leg\u00edtimas de compa\u00f1\u00edas de software antivirus y afirman que los archivos de su computadora han sido infectados. Est\u00e1n hechos de manera tan inteligente que los usuarios tienen miedo de pagar una tarifa para comprar r\u00e1pidamente un software que solucionar\u00e1 el llamado problema. Sin embargo, lo que terminan descargando es un software antivirus falso que en realidad es un malware destinado a robar los datos personales de la v\u00edctima.Los estafadores tambi\u00e9n utilizan otras t\u00e1cticas, como enviar correo no deseado para distribuir scareware. Una vez que se abre ese correo electr\u00f3nico, se enga\u00f1a a las v\u00edctimas para que compren servicios sin valor.Ejemplos de roguewareHasta la fecha, hay cientos de variantes de esc\u00e1ner no autorizadas que se han encontrado y detectado. En aras de la brevedad, solo hemos notado tres de las familias m\u00e1s frecuentes e interesantes que han afectado a los usuarios:WinWebSec: se trata de una familia de esc\u00e1neres fraudulentos que utiliza alertas enga\u00f1osas que imitan logotipos y dise\u00f1os de interfaz de empresas conocidas, en particular Microsoft. Algunos ejemplos de nombres son Live Security Platinum, Smart Protection y Win XP Security System. En 2009, se descubri\u00f3 que algunas variantes de WinWebSec soltaban malware que permite que los sistemas afectados formen parte de una botnet.Chameleon (FakeRean): esta es una familia de esc\u00e1neres deshonestos que se encuentra para eliminar variantes de familias de gusanos notorios como Bredolab para su carga \u00fatil despu\u00e9s de infiltrarse con \u00e9xito en los sistemas de los usuarios.FakeScanti: se trata de una sofisticada familia de esc\u00e1neres fraudulentos que act\u00faa como un software esp\u00eda. Llega a los sistemas a trav\u00e9s de vulnerabilidades de software. A veces, se incluye con rootkits troyanos. Otra carga \u00fatil de esta familia es la visualizaci\u00f3n de anuncios no deseados.\u00bfC\u00f3mo protegerse del rogueware?Afortunadamente, es muy f\u00e1cil protegernos de los programas maliciosos. Lo principal y m\u00e1s importante es el sentido com\u00fan. Hemos visto que los piratas inform\u00e1ticos necesitar\u00e1n la interacci\u00f3n del usuario para implementar sus ataques. Van a necesitar que hagamos clic en un enlace o que descarguemos algo. Por tanto, simplemente teniendo siempre presente el sentido com\u00fan, no cometiendo errores de este tipo, tendremos mucho ganado.Tener herramientas de seguridad tambi\u00e9n ser\u00e1 fundamental. Un buen antivirus, as\u00ed como otras variedades de software de seguridad, pueden prevenir la entrada de virus y otras amenazas como estas. Tenemos muchas opciones gratuitas y de pago a nuestra disposici\u00f3n. Es algo que debemos aplicar a cualquier dispositivo o sistema que estemos utilizando.Por otro lado, algo que no puede faltar es mantener correctamente actualizados los equipos y sistemas. En muchas ocasiones surgen vulnerabilidades que pueden poner en riesgo nuestra seguridad. Los piratas inform\u00e1ticos pueden aprovechar esos defectos para implementar sus ataques. Por tanto, tener siempre instalados los \u00faltimos parches en nuestro sistema operativo, as\u00ed como en cualquier herramienta que utilicemos, va a ser fundamental.A continuaci\u00f3n, se ofrecen algunos consejos sobre c\u00f3mo evitar infecciones fraudulentas durante la navegaci\u00f3n web y la creaci\u00f3n de redes:No te dejes enga\u00f1ar por las t\u00e1cticas de miedo. Los banners emergentes que te advierten que tu PC est\u00e1 infectado y que te ofrecen un programa antivirus de pago \/ de prueba para limpiarlo son definitivamente signos de software malicioso. Si tienes protecci\u00f3n antivirus completa en tu PC de un proveedor confiable, puedes ignorar estas alertas falsas.Para una navegaci\u00f3n segura, es fundamental que tengas un esc\u00e1ner de enlaces para mostrar resultados de b\u00fasqueda seguros en los motores de b\u00fasqueda y en las redes sociales. Adem\u00e1s, es necesario un filtro de correo no deseado para clasificar los correos electr\u00f3nicos mal intencionados.Mant\u00e9n todos los programas de tu PC actualizados, especialmente tu software antivirus y tu motor de b\u00fasqueda favorito.S\u00e9 muy selectivo con las aplicaciones\u00a0 que instales. Si una aplicaci\u00f3n te solicita demasiados permisos, acceso total a tu cuenta de Facebook, incluido el chat de Facebook o el derecho a administrar tus p\u00e1ginas o eventos, definitivamente es una aplicaci\u00f3n no autorizada.Para evitar que tu PC se infecte con malware, instala un programa de protecci\u00f3n antivirus eficaz.Si tienes alguna duda, comun\u00edcate con el servicio de soporte de tu proveedor de seguridad de Internet. Podr\u00e1n determinar si est\u00e1s infectado o no y ayudarte con lo que debes hacer a continuaci\u00f3n.Herramientas para eliminar el rogue softwareAfortunadamente, eliminar antivirus falsos, seguridad de Internet, antispyware y programas de recuperaci\u00f3n de disco duro es bastante f\u00e1cil con un poco de experiencia, y existen varias herramientas que pueden ayudar. Algunos podr\u00e1n terminar el proceso permitiendo que todo tu software se ejecute normalmente, usando su esc\u00e1ner de malware favorito para limpiar las sobras. Otros programas pueden matar y limpiar al mismo tiempo. Aqu\u00ed tienes algunas herramientas que puedes probar.RogueKillerEs una herramienta muy eficaz para acabar con la mayor\u00eda de los tipos de software malintencionado. Esto incluye casi todos los antivirus falsos, la polic\u00eda falsa y otros tipos de ransomware, los troyanos TDSS y varias infecciones de acceso cero. Adem\u00e1s de poder escanear y eliminar procesos, controladores y servicios maliciosos en ejecuci\u00f3n utilizando su lista negra, RogueKiller tambi\u00e9n puede realizar varias reparaciones en el sistema que algunos de estos programas pueden dejar atr\u00e1s.Una vez que el programa se haya iniciado, ejecutar\u00e1 inmediatamente un an\u00e1lisis r\u00e1pido de los procesos y servicios en ejecuci\u00f3n y luego eliminar\u00e1 todo lo que se considere malicioso. Si lo deseas, puedes cerrarlo despu\u00e9s de que se haya eliminado el proceso av falso y ejecutar un esc\u00e1ner de malware como Malwarebytes para encargarse del proceso de limpieza.RKillLa herramienta Rkill se dise\u00f1\u00f3 originalmente para eliminar r\u00e1pidamente el proceso de un antivirus falso u otra pieza de software fraudulento para que pueda ejecutar otra herramienta para limpiarlo.Ahora cuenta con funciones adicionales que pueden ayudarte a corregir y restaurar algunas configuraciones b\u00e1sicas del sistema que a menudo se ven afectadas. Estos incluyen asociaciones de archivos ejecutables que impiden que los archivos ejecutables se ejecuten y pol\u00edticas del sistema que pueden deshabilitar ciertas funciones del sistema como el Administrador de tareas o el S\u00edmbolo del sistema.El uso de RKill es simplemente descargar el programa y ejecutarlo, todas las dem\u00e1s operaciones para escanear y eliminar procesos, verificar el registro, los servicios, las firmas digitales y el archivo HOSTS es completamente autom\u00e1tico sin necesidad de interacci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/23\/rogueware\/#breadcrumbitem","name":"Cuidado con el rogueware o los falsos antivirus"}}]}]