Ayuda Ley Protección Datos

Cuidado con el rogueware o los falsos antivirus

Al navegar por Internet, son muchas las amenazas a las que nos podemos enfrentar. Hay muchos tipos de malware y otros peligros que acechan en la web. Sin embargo, también podemos contar con muchas herramientas y métodos con los que defendernos. Por supuesto, los piratas informáticos siempre buscan formas de perfeccionar sus técnicas. En este artículo vamos a hablar sobre qué es el rogueware. Es un tipo de amenaza que pone en riesgo nuestros equipos a través de mensajes falsos. Te explicaremos qué es y, lo más importante, cómo evitar ser víctimas.

¿Qué es el rogueware?

Rogueware es solo una de las muchas amenazas que existen en la red y puede infectar nuestros dispositivos. En esta ocasión se trata de un software malicioso que pretende ser un antivirus o herramienta de seguridad que lanza una alerta indicando que algo anda mal con nuestro equipo.

Son muchas las herramientas de seguridad que tenemos a nuestra disposición. Los usuarios siempre buscan tener un buen antivirus y otras variedades de software que puedan protegernos. Ahora bien, en ocasiones podemos encontrarnos con mensajes falsos, alertas que pretenden ser del antivirus u otra herramienta legítima pero que en realidad es una amenaza.

Solo eso es rogueware. Básicamente podemos decir que son mensajes que aparecen cuando navegamos, por ejemplo, e indican que nuestro equipo tiene malware, que hay algún problema o amenaza que hay que corregir. Nos ofrece la posibilidad de hacer clic en un botón o enlace que nos muestra y descargar falsos antivirus para corregir el problema.

Como podemos imaginar al hacer clic en ese enlace, en realidad estamos descargando el malware. Lo que realmente hacemos es agregar software malicioso a nuestro equipo.

Así infecta los equipos

Rogueware se basa principalmente en errores que cometen los usuarios. Como hemos visto, son mensajes que pueden aparecer al navegar por Internet o incluso al utilizar otra herramienta. Esos mensajes, esas alertas, requerirán la interacción del usuario. Esa es la buena noticia, ya que si no realizamos ninguna acción no nos contagiará.

Los piratas informáticos quieren que la víctima haga clic en los enlaces que ofrecen para supuestamente reparar la computadora, actualizar algún software defectuoso, etc.

Muchos piratas informáticos utilizan técnicas de envenenamiento para inyectar código en sitios web. De esta forma, muestran los mensajes que reciben las víctimas y luego ofrecen este software malicioso.

Sin embargo, a veces estas amenazas se producen después de que hayamos instalado previamente algún tipo de software modificado maliciosamente o que contenga adware. Por ejemplo, alguna extensión del navegador.

¿Cómo funcionan los falsos antivirus?

Una vez instalado, el software de seguridad malicioso inicia un ataque dirigido a que la víctima pague por un servicio o software adicional a través de:

Los pop-ups o pop-under de escritorio ya no son una característica habitual en los sistemas operativos actuales. Si en el equipo aparecen ventanas emergentes incluso en momentos en los que el usuario no está activo en el equipo, es un signo de la existencia de algún problema.

Diferencias entre rogueware y scareware

El malware malicioso consiste en virus, gusanos y cualquier software que elimine o corrompa datos o deshabilite una computadora sin razón aparente y sin forma de detenerla. A veces, los autores se identificarán para ganar reconocimiento. A veces, el simple hecho de saber que han lastimado a otras personas es suficiente satisfacción para ellos. Su intención es puramente maliciosa.

En la categoría de codiciosos se encuentran los programas que van desde levemente molestos hasta seriamente amenazantes. Aquí es donde colocaría el software malicioso, el software espía y el ransomware. Si bien algunos de estos tienen la capacidad de ser destructivos, y en algunos casos utilizan esta capacidad, los autores están motivados por el dinero en lugar de la pura malicia. No están tratando de probar un punto o hacer una declaración. Solo quieren dinero y no les importa cómo lo obtienen.

Comencemos con rogueware. El rogueware costó a sus víctimas más de 400 millones de dólares el año pasado. Así es como funciona: Un mensaje te indica que puedes tener un virus peligroso. Te ofrece un software antivirus gratuito. Lo instalas y ejecuta un análisis completo del sistema. Efectivamente, ¡encontró un virus! Desafortunadamente, esta versión gratuita no tiene la capacidad de eliminar este virus en particular. No, para este debe actualizar a la versión «Pro» por entre $ 40 y $ 140. ¡Lo compras, lo ejecutas y el virus se elimina! ¡Uf!

Este software solucionó un problema que nunca tuviste. Para empezar, no había ningún virus. Y este software antivirus no hizo más que hacer desaparecer el virus ficticio. Te han estafado. Pero al menos no se hizo ningún daño a tu equipo, si tienes suerte.

Pero la mayoría de los programas maliciosos vienen con otros programas espía y ransomware ocultos. Si no tienes suerte, ahora tienes software espía ejecutándose en tu computadora. También tienes una falsa sensación de seguridad, pensando que tienes un software antivirus en ejecución.

El software espía puede variar desde levemente molesto hasta seriamente amenazante. El software espía observa lo que estás haciendo y transfiere información a una computadora dirigida por su autor. Una vez que tiene una idea de tus gustos e intereses, sabe qué anuncios mostrarte. Los más intrusivos en realidad redirigirán tus solicitudes de búsqueda a sus propios sitios que se parecen a los motores de búsqueda populares (Google, Bing, etc.). Por supuesto, los resultados que muestren serán una ventaja para ellos. Independientemente de cómo lo hagan, cuando haces clic en uno de sus anuncios, el patrocinador del anuncio les paga una tarifa.

El scareware es un software malicioso que engaña a los usuarios de computadoras para que visiten sitios web infestados de malware. También conocido como software de engaño, software de escáner fraudulento o fraude, el scareware puede presentarse en forma de ventanas emergentes. Estos aparecen como advertencias legítimas de compañías de software antivirus y afirman que los archivos de su computadora han sido infectados. Están hechos de manera tan inteligente que los usuarios tienen miedo de pagar una tarifa para comprar rápidamente un software que solucionará el llamado problema. Sin embargo, lo que terminan descargando es un software antivirus falso que en realidad es un malware destinado a robar los datos personales de la víctima.

Los estafadores también utilizan otras tácticas, como enviar correo no deseado para distribuir scareware. Una vez que se abre ese correo electrónico, se engaña a las víctimas para que compren servicios sin valor.

Ejemplos de rogueware

Hasta la fecha, hay cientos de variantes de escáner no autorizadas que se han encontrado y detectado. En aras de la brevedad, solo hemos notado tres de las familias más frecuentes e interesantes que han afectado a los usuarios:

¿Cómo protegerse del rogueware?

Afortunadamente, es muy fácil protegernos de los programas maliciosos. Lo principal y más importante es el sentido común. Hemos visto que los piratas informáticos necesitarán la interacción del usuario para implementar sus ataques. Van a necesitar que hagamos clic en un enlace o que descarguemos algo. Por tanto, simplemente teniendo siempre presente el sentido común, no cometiendo errores de este tipo, tendremos mucho ganado.

Tener herramientas de seguridad también será fundamental. Un buen antivirus, así como otras variedades de software de seguridad, pueden prevenir la entrada de virus y otras amenazas como estas. Tenemos muchas opciones gratuitas y de pago a nuestra disposición. Es algo que debemos aplicar a cualquier dispositivo o sistema que estemos utilizando.

Por otro lado, algo que no puede faltar es mantener correctamente actualizados los equipos y sistemas. En muchas ocasiones surgen vulnerabilidades que pueden poner en riesgo nuestra seguridad. Los piratas informáticos pueden aprovechar esos defectos para implementar sus ataques. Por tanto, tener siempre instalados los últimos parches en nuestro sistema operativo, así como en cualquier herramienta que utilicemos, va a ser fundamental.

A continuación, se ofrecen algunos consejos sobre cómo evitar infecciones fraudulentas durante la navegación web y la creación de redes:

Herramientas para eliminar el rogue software

Afortunadamente, eliminar antivirus falsos, seguridad de Internet, antispyware y programas de recuperación de disco duro es bastante fácil con un poco de experiencia, y existen varias herramientas que pueden ayudar. Algunos podrán terminar el proceso permitiendo que todo tu software se ejecute normalmente, usando su escáner de malware favorito para limpiar las sobras. Otros programas pueden matar y limpiar al mismo tiempo. Aquí tienes algunas herramientas que puedes probar.

RogueKiller

Es una herramienta muy eficaz para acabar con la mayoría de los tipos de software malintencionado. Esto incluye casi todos los antivirus falsos, la policía falsa y otros tipos de ransomware, los troyanos TDSS y varias infecciones de acceso cero. Además de poder escanear y eliminar procesos, controladores y servicios maliciosos en ejecución utilizando su lista negra, RogueKiller también puede realizar varias reparaciones en el sistema que algunos de estos programas pueden dejar atrás.

Una vez que el programa se haya iniciado, ejecutará inmediatamente un análisis rápido de los procesos y servicios en ejecución y luego eliminará todo lo que se considere malicioso. Si lo deseas, puedes cerrarlo después de que se haya eliminado el proceso av falso y ejecutar un escáner de malware como Malwarebytes para encargarse del proceso de limpieza.

RKill

La herramienta Rkill se diseñó originalmente para eliminar rápidamente el proceso de un antivirus falso u otra pieza de software fraudulento para que pueda ejecutar otra herramienta para limpiarlo.

Ahora cuenta con funciones adicionales que pueden ayudarte a corregir y restaurar algunas configuraciones básicas del sistema que a menudo se ven afectadas. Estos incluyen asociaciones de archivos ejecutables que impiden que los archivos ejecutables se ejecuten y políticas del sistema que pueden deshabilitar ciertas funciones del sistema como el Administrador de tareas o el Símbolo del sistema.

El uso de RKill es simplemente descargar el programa y ejecutarlo, todas las demás operaciones para escanear y eliminar procesos, verificar el registro, los servicios, las firmas digitales y el archivo HOSTS es completamente automático sin necesidad de interacción.