[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/28\/riskware\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/28\/riskware\/","headline":"Riskware. Concepto y protecci\u00f3n frente a ese posible malware","name":"Riskware. Concepto y protecci\u00f3n frente a ese posible malware","description":"Todo lo que debes saber sobre el riskware o software de riesgo, qu\u00e9 es, sus efectos, c\u00f3mo protegerte y c\u00f3mo eliminarlo \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-28","dateModified":"2021-04-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/riskware.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/riskware.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/28\/riskware\/","about":["CIBERSEGURIDAD"],"wordCount":2116,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Ya sea que lo usemos principalmente en casa o en el trabajo, Internet est\u00e1 lleno de riesgos. Como profesionales de la ciberseguridad, sabemos, y tambi\u00e9n tratamos de llamar la atenci\u00f3n de todos, que existen docenas de amenazas que debemos conocer para proteger nuestra seguridad en l\u00ednea. En este contexto, no podemos dejar de hablar del riskware o software de riesgo. Te contamos aqu\u00ed qu\u00e9 es el riskware, qu\u00e9 efectos produce en los equipos, c\u00f3mo protegernos de \u00e9l y c\u00f3mo eliminarlo.\u00bfQu\u00e9 es el riskware?\u00bfSe puede considerar malware?Tipos de programas que pueden ser riskware\u00bfQu\u00e9 consecuencias negativas puede tener para el equipo?Crear vulnerabilidades innecesariasViolar las leyesSupervisar el comportamiento de los usuariosProporcionar acceso a software malintencionadoViolar los t\u00e9rminos de servicio de otro software\u00bfC\u00f3mo protegerse del riskware?Prevenci\u00f3nIdentificarEvaluaci\u00f3nEliminar riskwareEjemplos de software de riesgoZergHelperWhatsApp PlusAplicaciones torrents\u00bfQu\u00e9 es el riskware?El software de riesgo es un software leg\u00edtimo e ileg\u00edtimo que es vulnerable a las amenazas cibern\u00e9ticas .A menudo, el software de riesgo no est\u00e1 dise\u00f1ado para ser malicioso. M\u00e1s bien, los programas tienen funcionalidades que los piratas inform\u00e1ticos explotar\u00e1n. Este tipo de software no es un riesgo definitivo, pero s\u00ed posible.Por lo general, los piratas inform\u00e1ticos pueden infiltrarse en un programa debido a vulnerabilidades de desarrollo o violaciones de datos. Tambi\u00e9n existe la posibilidad de que un programa est\u00e9 abusando descaradamente de las pr\u00e1cticas de privacidad de sus usuarios y empaquete software ileg\u00edtimo con un programa leg\u00edtimo.El software de riesgo generalmente deja a los sistemas vulnerables cuando se trata de ataques de datos y programas (debido al uso indebido del programa o violaciones de datos) y riesgos legales (debido al abuso de privacidad o intentos ilegales de modificar programas).\u00a0De hecho, riskware es el t\u00e9rmino que se le da a los programas v\u00e1lidos que pueden da\u00f1ar cuando los utilizan usuarios malintencionados para bloquear, eliminar, copiar o modificar los datos e interferir con la calidad de la red o la computadora. Puede ralentizar su enlace y afectar la salida de su dispositivo. Tambi\u00e9n se puede utilizar para ver, eliminar, copiar, bloquear o cambiar archivos y datos.Riskware incluye los siguientes tipos de programas ampliamente para aplicaciones leg\u00edtimas:Programas de marcadorDescargadoresClientes de IRCParches del sistema operativoUtilidades de administraci\u00f3n de contrase\u00f1asUtilidades de administraci\u00f3n remotaISP (proveedores de servicios de Internet).\u00bfSe puede considerar malware?Si y no.Como se mencion\u00f3 anteriormente, el software de riesgo es un software leg\u00edtimo que no est\u00e1 dise\u00f1ado como malware. Sin embargo, las entidades maliciosas explotar\u00e1n cualquier debilidad siempre que tengan la oportunidad. Las computadoras con protecciones d\u00e9biles son especialmente vulnerables.En general, las suites de seguridad populares como Kaspersky y Malwarebytes identifican el software de riesgo como amenazas potenciales. Es una suposici\u00f3n segura, especialmente para programas que son canales de ataque previamente conocidos.Tipos de programas que pueden ser riskwareLos ejemplos de riskware incluyen software que viola las leyes, monitoriza el comportamiento del usuario o tiene vulnerabilidades que brindan acceso al malware.Los siguientes tipos de programas a menudo se asocian como riskware:Clientes de chat de retransmisi\u00f3n de Internet: los programas que permiten la mensajer\u00eda instant\u00e1nea y los programas de marcaci\u00f3n, como el Protocolo de voz sobre Internet (VoIP), pueden tener funciones ampliadas que son explotadas por usuarios malintencionados. En el peor de los casos, una puerta trasera permitir\u00eda a un usuario malintencionado escribir un script peligroso sin el conocimiento del usuario del chat, dej\u00e1ndolo susceptible al malware.Software de acceso remoto: tambi\u00e9n llamado Computaci\u00f3n de red virtual (VNC), este tipo de software permite el acceso remoto a tu escritorio, software, utilidades y privilegios de administrador. Si bien estos programas suelen ser leg\u00edtimos, pueden dejar a los usuarios expuestos a riesgos de seguridad si el software no est\u00e1 protegido adecuadamente contra piratas inform\u00e1ticos.Servicios de servidor de Internet: cuando un usuario malintencionado encuentra otro usuario que permite el acceso completo del protocolo de transferencia de archivos a sus privilegios administrativos, puede instalar un servidor. Esto le da al pirata inform\u00e1tico acceso a todos los archivos mientras el usuario est\u00e1 en Internet. Esta pr\u00e1ctica puede estar presente en descargadores de archivos como servidores web y proxy, programas para transferir archivos a trav\u00e9s de Internet y autoinstaladores para dispositivos m\u00f3viles.\u00bfQu\u00e9 consecuencias negativas puede tener para el equipo?Existen varios programas leg\u00edtimos que los usuarios malintencionados pueden utilizar con fines ilegales. A menudo, es dif\u00edcil para los consumidores determinar qu\u00e9 programas son una amenaza. Por ejemplo, los servicios de asistencia t\u00e9cnica y los administradores de sistemas utilizan principalmente programas de administraci\u00f3n remota para diagnosticar y solucionar los problemas que ocurren en una computadora.Cuando un usuario no autorizado ha descargado dicho software en tu dispositivo sin tu permiso, esa persona tendr\u00e1 acceso remoto a tus datos. El usuario no autorizado podr\u00e1 utilizar tu escritorio en casi todas las formas que desee con un control total de tu dispositivo.El objetivo de todo agente malintencionado es manipular las vulnerabilidades de tu dispositivo, lo que provocar\u00e1 una penetraci\u00f3n e invasi\u00f3n cada vez mayores. El software de riesgo es una puerta de entrada popular para los ataques porque tiene muchas lagunas identificadas que pueden ser f\u00e1cilmente explotadas por piratas inform\u00e1ticos malintencionados.Los principales efectos del riskware son:Crear vulnerabilidades innecesariasLos programas de riskware pueden ser peligrosos cuando funcionan con software modificado o utilizan programas externos para enga\u00f1ar al dise\u00f1o original. Esto sucede en el caso de copias con licencia fraudulentas, por ejemplo, como las que se usan para replicar el sistema operativo Windows, donde toda interacci\u00f3n con los servicios del proveedor, como actualizaciones o correcciones de problemas de seguridad, est\u00e1 deshabilitada.Adem\u00e1s, el software de riesgo tambi\u00e9n puede convertirte en un objetivo f\u00e1cil para los piratas inform\u00e1ticos si est\u00e1 mal dise\u00f1ado o no est\u00e1 codificado y probado teniendo en cuenta la seguridad.Violar las leyesMuchos tipos de software est\u00e1n en el l\u00edmite respecto a la legalidad. Por ejemplo, el software de vigilancia puede ser completamente legal o completamente ilegal seg\u00fan c\u00f3mo se use y el estado donde se use. Es necesaria una verificaci\u00f3n legal si tu empresa utiliza un software de monitorizaci\u00f3n de empleados que de alguna manera almacena datos privados no comerciales.Supervisar el comportamiento de los usuariosLa recopilaci\u00f3n de datos es el principal problema que hace que el software de monitorizaci\u00f3n del comportamiento del usuario sea riesgoso. Este tipo de software tiene riesgos legales por defecto, y los datos que se recopilan tambi\u00e9n pueden quedar expuestos a ciberdelincuentes. Las empresas que trabajan con una gran cantidad de datos de usuarios a menudo son atacadas y pueden verse afectadas por las acciones de los ciberdelincuentes.Proporcionar acceso a software malintencionadoUna caracter\u00edstica del riskware es que puede convertirse f\u00e1cilmente en malware seg\u00fan la manera en que se use. Por ello, cuando instalas nuevos programas en un dispositivo, es importante que prestes atenci\u00f3n al software incluido y los programas secundarios de terceros que pueden tener problemas de seguridad.Los programas de riesgo tambi\u00e9n son peligrosos cuando se combinan con el adware (software de publicidad de apoyo), ya que las aplicaciones gratuitas patrocinador-apoyado muy bien pueden carecer de control de calidad.Violar los t\u00e9rminos de servicio de otro softwareCualquier software que ponga en peligro los t\u00e9rminos del software de otros programas puede considerarse software de riesgo. Por ejemplo, los ciberdelincuentes tambi\u00e9n pueden usar programas de craqueo utilizados por los piratas inform\u00e1ticos de sombrero blanco de forma segura para investigar y desarrollar productos internos o con fines educativos de forma malintencionada, con la finalidad de hacer da\u00f1o y obtener beneficios.\u00bfC\u00f3mo protegerse del riskware?Siempre puedes estar protegido contra el riskware si sigues estas pautas generales.Prevenci\u00f3nSimplemente instala todo el software de fuentes cre\u00edbles y aseg\u00farate de que se actualicen peri\u00f3dicamente. Windows Defender tambi\u00e9n usa protecci\u00f3n en tiempo real, o tambi\u00e9n puedes usar un antivirus para limitar el riesgo. Si alguien tiene acceso no autorizado a tu computadora, este software antivirus te alertar\u00e1. Por tanto, la prevenci\u00f3n es la forma m\u00e1s eficaz contra programas maliciosos.IdentificarLa mayor parte del software antivirus gratuito proporciona una protecci\u00f3n m\u00ednima contra malware y programas maliciosos. Este software puede ser enga\u00f1ado f\u00e1cilmente por delincuentes en l\u00ednea profesionales. Debes utilizar el software antivirus de primera calidad porque puede ofrecerte la mejor seguridad contra el malware.Evaluaci\u00f3nDespu\u00e9s de detectar el malware en tu dispositivo, deber\u00e1s verificar todos los riesgos generados y futuros de ese malware. Examinar el software que no recuerdas haber descargado y usado ocasionalmente es particularmente esencial. Por lo general, es f\u00e1cil desinstalar estos programas.La mayor\u00eda de los programas anti-malware y antivirus normalmente no identifican el software de riesgo. Es dif\u00edcil determinar cu\u00e1l de los programas de tu computadora port\u00e1til presenta el riesgo. Puedes comenzar con un an\u00e1lisis cuidadoso del rendimiento de tu computadora.Una reducci\u00f3n sustancial en la velocidad de la red y el rendimiento de tu computadora podr\u00eda significar que est\u00e1 bajo ataque.Eliminar riskwareLa mayor\u00eda de los programas antivirus y antimalware no suelen detectar el software de riesgo. Es complicado determinar cu\u00e1l de las aplicaciones de tu computadora representa una amenaza. Sin embargo, la observaci\u00f3n cuidadosa del rendimiento de tu computadora es uno de los primeros pasos para reconocer el riskware. Una disminuci\u00f3n significativa en el rendimiento de tu m\u00e1quina y la velocidad de la red puede significar que ya est\u00e1 bajo ataque.Los programas que aparecen en tu computadora sin tu consentimiento para la instalaci\u00f3n pueden representar un gran riesgo. Es especialmente importante examinar las aplicaciones que no recuerdas haber instalado y que rara vez usas. Debes desinstalarlos. Luego, escanea completamente tu sistema usando programas antivirus. Adem\u00e1s, usa aplicaciones antimalware para determinar si hay infecciones dejadas por el software de riesgo.Ejemplos de software de riesgoEstos son algunos ejemplos de riskware:ZergHelperZergHelper (o Happy Daily English ) afect\u00f3 a los dispositivos m\u00f3viles iO. El software de riesgo ZergHelper fue \u00fanico debido a su aparente evasi\u00f3n del proceso de revisi\u00f3n de la App Store de Apple. ZergHelper evadi\u00f3 el proceso de revisi\u00f3n de la aplicaci\u00f3n de Apple realizando diferentes comportamientos para los usuarios de diferentes ubicaciones f\u00edsicas (por ejemplo, actuando de manera diferente para los usuarios en China que fuera de China), lo que podr\u00eda haber pasado por alto el proceso de revisi\u00f3n seg\u00fan el pa\u00eds desde el que se realiz\u00f3.Esa aplicaci\u00f3n no ten\u00eda ninguna funcionalidad maliciosa por lo que fue clasificada como riskware. Apple la elimin\u00f3 de la App Store ya que pod\u00eda instalar versiones modificadas de aplicaciones iOS cuya seguridad no se pod\u00eda asegurar o abusar de los certificados para firmar y distribuir aplicaciones con c\u00f3digo no revisado o que podr\u00edan haber abusado de API privadas.WhatsApp PlusFue el riskware m\u00e1s notable de Android. Era una variante de Android \/ PUP.Riskware.Wtaspin.GB, que roba informaci\u00f3n, fotos, n\u00fameros de tel\u00e9fono y as\u00ed sucesivamente desde un tel\u00e9fono m\u00f3vil. Una vez que se instala, la aplicaci\u00f3n dice a los usuarios que su aplicaci\u00f3n est\u00e1 desactualizada y proporciona un enlace de descarga. Al hacer clic, se redirige a los usuarios a una p\u00e1gina web escrita completamente en \u00e1rabe. La p\u00e1gina llama a la aplicaci\u00f3n << Watts Plus Plus WhatsApp >> y pretende ser desarrollada por alguien llamado Abu.Aplicaciones torrentsSeguro que muchas veces quieres ver una buena pel\u00edcula o programa de televisi\u00f3n sin tener que pagar una suscripci\u00f3n a Netflix o HBO. Pero las aplicaciones de torrents pueden convertirse f\u00e1cilmente en malware. Adem\u00e1s, como ya hemos mostrado aqu\u00ed, incluso programas como VLC, que te permiten descargar subt\u00edtulos directamente de ellos, sin visitar un sitio web adicional, pueden usarse para convertir tu dispositivo en un objetivo."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/28\/riskware\/#breadcrumbitem","name":"Riskware. Concepto y protecci\u00f3n frente a ese posible malware"}}]}]