Sí, es posible ser estafado en Cash App de diversas maneras, como el cash flipping, los pagos accidentales y los mensajes de phishing. Las estafas en
Los cibercriminales pueden propagar el malware a través de ataques de phishing, ataques de intermediario, kits de explotación y mediante descargas automáticas. Los cibercriminales suelen utilizar tácticas de ingeniería social para engañar a las personas para que descarguen malware, o aprovechar las vulnerabilidades de seguridad para instalar malware sin el conocimiento de la víctima.
Siga leyendo para obtener más información sobre el malware, cómo lo propagan los cibercriminales, cómo detectar si su dispositivo está infectado y cómo estar protegido.
¿Qué es el malware?
El malware es un tipo de software malicioso que utiliza varias técnicas para infectar y dañar los dispositivos de las víctimas. Los cibercriminales utilizan el malware para dañar el dispositivo, espiar a la víctima, alterar o destruir archivos, tomar el control del dispositivo o robar datos sensibles. El malware se presenta de muchas formas, diseñadas y distribuidas de diferentes maneras, pero todas con el mismo objetivo: dañar al usuario o al dispositivo. Algunos de los tipos más comunes de malware son los troyanos, los virus, los gusanos, el ransomware y el spyware. Los cibercriminales lanzan los diferentes ataques cibernéticos para distribuir e instalar estos tipos de malware en los dispositivos de los usuarios.
Cómo se propaga el malware
Los cibercriminales utilizan una variedad de técnicas para distribuir el malware en los dispositivos de los usuarios. Estas son las formas en que se distribuye el malware.
Phishing
El phishing es un tipo de ataque de ingeniería social que consiste en engañar a las personas para que revelen su información personal. Los cibercriminales envían mensajes a las víctimas, como correos electrónicos o mensajes de texto. Estos mensajes contienen archivos adjuntos o enlaces maliciosos. Al descargar el archivo adjunto, la víctima instala el malware en su dispositivo. Si la víctima hace clic en el enlace, es dirigida a un sitio web falso que descarga el malware automáticamente al visitar el sitio web o la engaña para que instale un software con malware oculto.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético que intercepta los datos transmitidos entre dos partes cuando intercambian datos. Los cibercriminales aprovechan las redes wifi públicas o falsas para llevar a cabo estos ataques. Esto es posible porque el tráfico de Internet en estas redes no está cifrado y pueden verlo los cibercriminales. Los cibercriminales pueden espiar, robar o modificar los datos transmitidos cuando los usuarios están conectados a estas redes no cifradas. Los ataques MITM pueden interceptar cualquier dato no cifrado y propagar el malware a los dispositivos conectados alterando los datos con malware.
Descargas automáticas
Las descargas automáticas son un tipo de ataque cibernético que consiste en instalar malware en el dispositivo de un usuario sin su conocimiento. Los cibercriminales inyectan código malicioso en un sitio web, que instala malware automáticamente en el dispositivo de los usuarios cuando estos visitan el sitio web infectado. El usuario ni siquiera tiene que hacer clic en ningún elemento del sitio web. El malware se instala en el dispositivo con solo visitar el sitio web infectado.
Malvertising
El malvertising es cuando los cibercriminales utilizan los anuncios para infectar los dispositivos con malware. Los cibercriminales inyectan código malicioso en anuncios legítimos o falsos que se muestran en sitios web de mucho tráfico. Estos anuncios intentarán que los usuarios hagan clic en un enlace malicioso o descarguen software. Los usuarios que hagan clic en el enlace o descarguen el software infectarán sus dispositivos con malware.
Sitios web falsificados
Los cibercriminales crean sitios web falsos que intentan parecer legítimos para engañar a los usuarios para que revelen su información personal. Cuando un usuario accede a un sitio web falso, se le pide que facilite su información personal o que descargue software. Si el usuario descarga el software, instalará malware en su dispositivo accidentalmente. Los sitios web falsos se utilizan por lo general en ataques de phishing, malvertising o phishing en motores de búsqueda, que utilizan la optimización de los motores de búsqueda (SEO) para clasificar los sitios web falsos en los primeros lugares de las páginas de resultados de los motores de búsqueda (SERP).
Kits de explotación
Los kits de explotación son kits de herramientas que los cibercriminales utilizan para aprovechar las vulnerabilidades de seguridad de un sistema o dispositivo para distribuir malware. Los cibercriminales utilizan los kits de explotación para ponerse en contacto con los usuarios a través de anuncios maliciosos, sitios web comprometidos o sitios web falsos. Los usuarios que hacen clic en un enlace malicioso son redirigidos a la página de destino del kit de explotación. Una vez que el usuario accede a la página de destino, el kit de explotación buscará cualquier vulnerabilidad de seguridad en el dispositivo. Cuando el kit de explotación detecta una vulnerabilidad, envía una herramienta que descarga malware en el dispositivo de la víctima.
Malware instalado anteriormente
Algunos cibercriminales utilizan el malware para obtener acceso inicial a un dispositivo y conseguir acceder por una puerta trasera para instalar tipos de malware más dañinos. Con frecuencia, utilizan troyanos para conseguir acceder sin autorización a los dispositivos, lo que les permite instalar más malware sin el conocimiento de la víctima. En función del tipo de malware, un dispositivo infectado puede enviar correos electrónicos de phishing a otros dispositivos o propagar malware a otros dispositivos conectados a la misma red wifi.
Cómo detectar el malware en su dispositivo
Los cibercriminales intentan instalar malware en su dispositivo sin su conocimiento. Sin embargo, si presta atención a los siguientes indicios, podrá detectar si han infectado su dispositivo con malware.
Problemas de rendimiento
Si su dispositivo experimenta problemas de rendimiento repentinos, lo más probable es que el malware lo haya infectado. El malware se ejecuta en segundo plano y consume muchos de los recursos de su dispositivo. Esto puede provocar problemas en su dispositivo, como problemas de arranque o apagado, largos tiempos de carga, bloqueos frecuentes, programas que se ejecutan solos, batería que se agota rápidamente y mensajes de error.
Redireccionamientos del navegador
Algunos malware intentarán infectar su navegador. Cuando el malware infecta su navegador, lo redirige a sitios web maliciosos que intentarán engañarlo para que facilite su información personal. El malware puede incluso editar la barra de herramientas o la página de inicio de su navegador. Si descubre que le cuesta acceder a una página específica o si observa discrepancias en las URL, eso significa que su navegador ha sido infectado con malware.
Archivos perdidos o alterados
La mayoría de los cibercriminales utilizan el malware para robar información confidencial de los usuarios. Si observa que le faltan datos en su dispositivo, lo más probable es que se los haya robado el malware y los haya enviado a un cibercriminal, si no los ha eliminado por completo. Si los archivos han sido modificados, el malware podría haberlo hecho para ocultarse y no ser detectado.
Nuevas aplicaciones
Si ve aplicaciones nuevas en su dispositivo que usted no ha descargado, lo más probable es que su dispositivo haya sido infectado con malware. Estas nuevas aplicaciones pueden contener malware con la intención de dañar su dispositivo y robar sus datos. Dichas aplicaciones suelen ocupar mucho espacio de almacenamiento en su dispositivo y causar problemas de rendimiento.
Ventanas emergentes frecuentes
Un indicio de que el malware ha infectado su dispositivo es que aparezcan ventanas emergentes con anuncios o mensajes de error. Esto suele deberse al adware, un tipo de malware que recopila sus datos para mostrar anuncios específicos en su dispositivo. El adware puede mostrarle anuncios maliciosos con los que intentarán que descargue malware todavía más dañino para hacer más daño a su dispositivo.
Cambios en la configuración de seguridad
Tras infiltrarse en su dispositivo, el malware intentará pasar desapercibido desactivando o cambiando la configuración de seguridad. Si nota que la configuración de seguridad de su dispositivo se ha desactivado sin su permiso, lo más probable es que el malware haya infectado su dispositivo.
¿Cómo puedo estar protegido frente al malware?
Si no está preparado, el malware puede robar sus datos sensibles que pueden ser vendidos en la dark web, utilizarse para cometer un robo de identidad o extorsionar a sus víctimas. Puede protegerse del malware tomando las siguientes medidas.
Instale un software antivirus
Debe tener instalado un software antivirus en su dispositivo para ayudar a protegerle de los daños que el malware pueda causar. El software antivirus es un programa que se instala para detectar, prevenir y eliminar el malware conocido de su dispositivo. Con el software antivirus, puede escanear su dispositivo para encontrar cualquier malware y eliminarlo. Los mejores programas antivirus también detectan cualquier malware entrante y lo eliminan antes de que pueda infectar su dispositivo.
Evite hacer clic en archivos adjuntos o enlaces sospechosos
Los cibercriminales suelen distribuir el malware enviando correos electrónicos de phishing con archivos adjuntos o enlaces maliciosos. Si descarga accidentalmente un archivo adjunto malicioso o hace clic en un enlace peligroso, esto podría instalar malware en su dispositivo. Para evitar que el malware se instale en su dispositivo, debe evitar cualquier mensaje no solicitado con archivos adjuntos o enlaces sospechosos.
Sin embargo, si no está seguro de si un archivo adjunto es legítimo o no, puede escanearlo con un software antivirus para ver si contiene malware oculto. Puede comprobar la seguridad de los enlaces buscando cualquier discrepancia en la URL o utilizando un verificador de URL.
No descargue software más que de fuentes fiables
Los cibercriminales suelen intentar que descargue malware de un sitio web falso haciéndolo pasar por software legítimo. Para evitar descargar malware en su dispositivo de forma accidental, debe evitar descargar malware de fuentes poco fiables, como anuncios maliciosos o sitios web desconocidos. Aunque estos sitios web maliciosos pueden hacer «grandes ofertas», no debe confiar en ellos. Solo descargue software de fuentes de confianza, como la App Store de Apple o Google Play Store.
Elimine cualquier aplicación innecesaria
Con superficie de ataque se hace referencia a todos los posibles puntos de acceso que los cibercriminales pueden aprovechar para acceder a un sistema. Debe disminuir su superficie de ataque para reducir el número de vulnerabilidades de seguridad que los cibercriminales pueden aprovechar. Puede disminuir su superficie de ataque eliminando cualquier aplicación y complemento innecesario. Esto ayudará a evitar que los cibercriminales aprovechen vulnerabilidades de seguridad desconocidas y a eliminar cualquier troyano que se haga pasar por software legítimo.
Actualice su software con regularidad
Una vez haya comprobado sus aplicaciones, deberá mantener su software actualizado. Los cibercriminales intentarán aprovechar cualquier vulnerabilidad de seguridad, que normalmente encontrarán en el software obsoleto. Al actualizar su software con regularidad, se corregirán las fallas de seguridad que los cibercriminales suelen utilizar para obtener acceso no autorizado. Las actualizaciones de software también incluyen nuevas características de seguridad que protegen su dispositivo.
Proteja sus cuentas con acceso a datos sensibles
Si el malware infecta su dispositivo, debe proteger sus cuentas que tengan acceso a datos sensibles. Para proteger sus cuentas, debe utilizar contraseñas seguras y únicas. Al utilizar contraseñas seguras y únicas, los cibercriminales encontrarán más dificultades para descifrar sus contraseñas y vulnerar varias cuentas. Una contraseña segura contendrá al menos 16 caracteres e incluirá una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.
También debe habilitar la MFA para proteger sus cuentas. La autenticación multifactor (MFA) es un protocolo de seguridad que le pedirá que proporcione algún tipo de autenticación adicional. Añade una capa adicional de seguridad al requerir un paso de autenticación adicional para acceder a su cuenta.
Haga copias de seguridad de sus datos
Debe hacer copias de seguridad de sus datos y almacenarlas en discos duros externos y en almacenamiento en la nube para garantizar así que siempre pueda acceder a ellas. Es fácil perder sus datos por culpa de alguna situación desafortunada, como un fallo de hardware o por malware. No podemos saber a ciencia cierta qué puede pasarle a nuestros datos, por lo que conviene contar con varias copias de seguridad actualizadas.
Cómo ayuda Keeper® a proteger sus datos frente al malware
Los cibercriminales utilizan una variedad de técnicas para engañarle y que instale malware en su dispositivo. Debe poder navegar por Internet de forma segura para que sus datos estén protegidos frente al malware. También debe tener sus datos sensibles protegidos y asegurarse de que los cibercriminales no puedan acceder a ellos. Una excelente manera de proteger sus datos sensibles es almacenarlos en un gestor de contraseñas.
Un gestor de contraseñas es una herramienta que almacena y gestiona sus credenciales y otros documentos confidenciales de forma segura en una bóveda segura y cifrada. Con un gestor de contraseñas, puede almacenar y acceder de forma segura a sus credenciales de inicio de sesión, su número de seguridad social, información de tarjetas de crédito y otros datos confidenciales. Los gestores de contraseñas están protegidos mediante cifrado seguro y solo se puede acceder a ellos con una contraseña maestra segura.
Keeper Password Manager está protegido por un cifrado de confianza cero y conocimiento cero. Esto garantiza que solo usted tiene acceso a su información confidencial. Regístrese para obtener una prueba gratuita y tener sus datos sensibles protegidos contra el malware.