Ya sea que lo usemos principalmente en casa o en el trabajo, Internet está lleno de riesgos. Como profesionales de la ciberseguridad, sabemos, y también tratamos de llamar la atención de todos, que existen docenas de amenazas que debemos conocer para proteger nuestra seguridad en línea. En este contexto, no podemos dejar de hablar del riskware o software de riesgo. Te contamos aquí qué es el riskware, qué efectos produce en los equipos, cómo protegernos de él y cómo eliminarlo.

¿Qué es el riskware?

El software de riesgo es un software legítimo e ilegítimo que es vulnerable a las amenazas cibernéticas .

A menudo, el software de riesgo no está diseñado para ser malicioso. Más bien, los programas tienen funcionalidades que los piratas informáticos explotarán. Este tipo de software no es un riesgo definitivo, pero sí posible.

Por lo general, los piratas informáticos pueden infiltrarse en un programa debido a vulnerabilidades de desarrollo o violaciones de datos. También existe la posibilidad de que un programa esté abusando descaradamente de las prácticas de privacidad de sus usuarios y empaquete software ilegítimo con un programa legítimo.

El software de riesgo generalmente deja a los sistemas vulnerables cuando se trata de ataques de datos y programas (debido al uso indebido del programa o violaciones de datos) y riesgos legales (debido al abuso de privacidad o intentos ilegales de modificar programas). 

De hecho, riskware es el término que se le da a los programas válidos que pueden dañar cuando los utilizan usuarios malintencionados para bloquear, eliminar, copiar o modificar los datos e interferir con la calidad de la red o la computadora. Puede ralentizar su enlace y afectar la salida de su dispositivo. También se puede utilizar para ver, eliminar, copiar, bloquear o cambiar archivos y datos.

Riskware incluye los siguientes tipos de programas ampliamente para aplicaciones legítimas:

  • Programas de marcador
  • Descargadores
  • Clientes de IRC
  • Parches del sistema operativo
  • Utilidades de administración de contraseñas
  • Utilidades de administración remota
  • ISP (proveedores de servicios de Internet).

¿Se puede considerar malware?

Si y no.

Como se mencionó anteriormente, el software de riesgo es un software legítimo que no está diseñado como malware. Sin embargo, las entidades maliciosas explotarán cualquier debilidad siempre que tengan la oportunidad. Las computadoras con protecciones débiles son especialmente vulnerables.

En general, las suites de seguridad populares como Kaspersky y Malwarebytes identifican el software de riesgo como amenazas potenciales. Es una suposición segura, especialmente para programas que son canales de ataque previamente conocidos.

Tipos de programas que pueden ser riskware

Los ejemplos de riskware incluyen software que viola las leyes, monitoriza el comportamiento del usuario o tiene vulnerabilidades que brindan acceso al malware.

Los siguientes tipos de programas a menudo se asocian como riskware:

  • Clientes de chat de retransmisión de Internet: los programas que permiten la mensajería instantánea y los programas de marcación, como el Protocolo de voz sobre Internet (VoIP), pueden tener funciones ampliadas que son explotadas por usuarios malintencionados. En el peor de los casos, una puerta trasera permitiría a un usuario malintencionado escribir un script peligroso sin el conocimiento del usuario del chat, dejándolo susceptible al malware.
  • Software de acceso remoto: también llamado Computación de red virtual (VNC), este tipo de software permite el acceso remoto a tu escritorio, software, utilidades y privilegios de administrador. Si bien estos programas suelen ser legítimos, pueden dejar a los usuarios expuestos a riesgos de seguridad si el software no está protegido adecuadamente contra piratas informáticos.
  • Servicios de servidor de Internet: cuando un usuario malintencionado encuentra otro usuario que permite el acceso completo del protocolo de transferencia de archivos a sus privilegios administrativos, puede instalar un servidor. Esto le da al pirata informático acceso a todos los archivos mientras el usuario está en Internet. Esta práctica puede estar presente en descargadores de archivos como servidores web y proxy, programas para transferir archivos a través de Internet y autoinstaladores para dispositivos móviles.

¿Qué consecuencias negativas puede tener para el equipo?

Existen varios programas legítimos que los usuarios malintencionados pueden utilizar con fines ilegales. A menudo, es difícil para los consumidores determinar qué programas son una amenaza. Por ejemplo, los servicios de asistencia técnica y los administradores de sistemas utilizan principalmente programas de administración remota para diagnosticar y solucionar los problemas que ocurren en una computadora.

Cuando un usuario no autorizado ha descargado dicho software en tu dispositivo sin tu permiso, esa persona tendrá acceso remoto a tus datos. El usuario no autorizado podrá utilizar tu escritorio en casi todas las formas que desee con un control total de tu dispositivo.

El objetivo de todo agente malintencionado es manipular las vulnerabilidades de tu dispositivo, lo que provocará una penetración e invasión cada vez mayores. El software de riesgo es una puerta de entrada popular para los ataques porque tiene muchas lagunas identificadas que pueden ser fácilmente explotadas por piratas informáticos malintencionados.

Los principales efectos del riskware son:

Crear vulnerabilidades innecesarias

Los programas de riskware pueden ser peligrosos cuando funcionan con software modificado o utilizan programas externos para engañar al diseño original. Esto sucede en el caso de copias con licencia fraudulentas, por ejemplo, como las que se usan para replicar el sistema operativo Windows, donde toda interacción con los servicios del proveedor, como actualizaciones o correcciones de problemas de seguridad, está deshabilitada.

Además, el software de riesgo también puede convertirte en un objetivo fácil para los piratas informáticos si está mal diseñado o no está codificado y probado teniendo en cuenta la seguridad.

Violar las leyes

Muchos tipos de software están en el límite respecto a la legalidad. Por ejemplo, el software de vigilancia puede ser completamente legal o completamente ilegal según cómo se use y el estado donde se use. Es necesaria una verificación legal si tu empresa utiliza un software de monitorización de empleados que de alguna manera almacena datos privados no comerciales.

Supervisar el comportamiento de los usuarios

La recopilación de datos es el principal problema que hace que el software de monitorización del comportamiento del usuario sea riesgoso. Este tipo de software tiene riesgos legales por defecto, y los datos que se recopilan también pueden quedar expuestos a ciberdelincuentes. Las empresas que trabajan con una gran cantidad de datos de usuarios a menudo son atacadas y pueden verse afectadas por las acciones de los ciberdelincuentes.

Proporcionar acceso a software malintencionado

Una característica del riskware es que puede convertirse fácilmente en malware según la manera en que se use. Por ello, cuando instalas nuevos programas en un dispositivo, es importante que prestes atención al software incluido y los programas secundarios de terceros que pueden tener problemas de seguridad.

Los programas de riesgo también son peligrosos cuando se combinan con el adware (software de publicidad de apoyo), ya que las aplicaciones gratuitas patrocinador-apoyado muy bien pueden carecer de control de calidad.

Violar los términos de servicio de otro software

Cualquier software que ponga en peligro los términos del software de otros programas puede considerarse software de riesgo. Por ejemplo, los ciberdelincuentes también pueden usar programas de craqueo utilizados por los piratas informáticos de sombrero blanco de forma segura para investigar y desarrollar productos internos o con fines educativos de forma malintencionada, con la finalidad de hacer daño y obtener beneficios.

¿Cómo protegerse del riskware?

Siempre puedes estar protegido contra el riskware si sigues estas pautas generales.

Prevención

Simplemente instala todo el software de fuentes creíbles y asegúrate de que se actualicen periódicamente. Windows Defender también usa protección en tiempo real, o también puedes usar un antivirus para limitar el riesgo. Si alguien tiene acceso no autorizado a tu computadora, este software antivirus te alertará. Por tanto, la prevención es la forma más eficaz contra programas maliciosos.

Identificar

La mayor parte del software antivirus gratuito proporciona una protección mínima contra malware y programas maliciosos. Este software puede ser engañado fácilmente por delincuentes en línea profesionales. Debes utilizar el software antivirus de primera calidad porque puede ofrecerte la mejor seguridad contra el malware.

Evaluación

Después de detectar el malware en tu dispositivo, deberás verificar todos los riesgos generados y futuros de ese malware. Examinar el software que no recuerdas haber descargado y usado ocasionalmente es particularmente esencial. Por lo general, es fácil desinstalar estos programas.

La mayoría de los programas anti-malware y antivirus normalmente no identifican el software de riesgo. Es difícil determinar cuál de los programas de tu computadora portátil presenta el riesgo. Puedes comenzar con un análisis cuidadoso del rendimiento de tu computadora.

Una reducción sustancial en la velocidad de la red y el rendimiento de tu computadora podría significar que está bajo ataque.

Eliminar riskware

La mayoría de los programas antivirus y antimalware no suelen detectar el software de riesgo. Es complicado determinar cuál de las aplicaciones de tu computadora representa una amenaza. Sin embargo, la observación cuidadosa del rendimiento de tu computadora es uno de los primeros pasos para reconocer el riskware. Una disminución significativa en el rendimiento de tu máquina y la velocidad de la red puede significar que ya está bajo ataque.

Los programas que aparecen en tu computadora sin tu consentimiento para la instalación pueden representar un gran riesgo. Es especialmente importante examinar las aplicaciones que no recuerdas haber instalado y que rara vez usas. Debes desinstalarlos. Luego, escanea completamente tu sistema usando programas antivirus. Además, usa aplicaciones antimalware para determinar si hay infecciones dejadas por el software de riesgo.

Ejemplos de software de riesgo

Estos son algunos ejemplos de riskware:

ZergHelper

ZergHelper (o Happy Daily English ) afectó a los dispositivos móviles iO. El software de riesgo ZergHelper fue único debido a su aparente evasión del proceso de revisión de la App Store de Apple. ZergHelper evadió el proceso de revisión de la aplicación de Apple realizando diferentes comportamientos para los usuarios de diferentes ubicaciones físicas (por ejemplo, actuando de manera diferente para los usuarios en China que fuera de China), lo que podría haber pasado por alto el proceso de revisión según el país desde el que se realizó.

Esa aplicación no tenía ninguna funcionalidad maliciosa por lo que fue clasificada como riskware. Apple la eliminó de la App Store ya que podía instalar versiones modificadas de aplicaciones iOS cuya seguridad no se podía asegurar o abusar de los certificados para firmar y distribuir aplicaciones con código no revisado o que podrían haber abusado de API privadas.

WhatsApp Plus

Fue el riskware más notable de Android. Era una variante de Android / PUP.Riskware.Wtaspin.GB, que roba información, fotos, números de teléfono y así sucesivamente desde un teléfono móvil. Una vez que se instala, la aplicación dice a los usuarios que su aplicación está desactualizada y proporciona un enlace de descarga. Al hacer clic, se redirige a los usuarios a una página web escrita completamente en árabe. La página llama a la aplicación << Watts Plus Plus WhatsApp >> y pretende ser desarrollada por alguien llamado Abu.

Aplicaciones torrents

Seguro que muchas veces quieres ver una buena película o programa de televisión sin tener que pagar una suscripción a Netflix o HBO. Pero las aplicaciones de torrents pueden convertirse fácilmente en malware. Además, como ya hemos mostrado aquí, incluso programas como VLC, que te permiten descargar subtítulos directamente de ellos, sin visitar un sitio web adicional, pueden usarse para convertir tu dispositivo en un objetivo.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.