{"id":276,"date":"2022-01-18T11:31:37","date_gmt":"2022-01-18T11:31:37","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=276"},"modified":"2022-07-28T12:13:07","modified_gmt":"2022-07-28T12:13:07","slug":"como-el-codigo-malicioso-troyanos-puede-robarnos-nuestras-claves-personales","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/18\/como-el-codigo-malicioso-troyanos-puede-robarnos-nuestras-claves-personales\/","title":{"rendered":"\u00bfC\u00f3mo el c\u00f3digo malicioso (troyanos) puede robarnos nuestras claves personales?"},"content":{"rendered":"\n<p>Como hemos comentado, uno de los mayores peligros actualmente es el c\u00f3digo malicioso, que, <strong>sin requerir la interacci\u00f3n del usuario<\/strong>, puede llegar a robar las claves de acceso a la banca online.<\/p>\n\n\n\n<p>El c\u00f3digo malicioso, a veces llamado troyanos, virus o gusanos (seg\u00fan sus caracter\u00edsticas) no es algo nuevo, sino que ya desde los a\u00f1os 80, poco a poco, surgieron estos programas con finalidades de infecci\u00f3n, robo de informaci\u00f3n o incluso destructivas.<\/p>\n\n\n\n<p>B\u00e1sicamente, un c\u00f3digo malicioso es un programa que se instala en nuestro ordenador de la forma m\u00e1s <strong>silenciosa<\/strong> posible, intenta pasar desapercibido, pero a la vez utiliza nuestro ordenador y nuestros datos personales con otros fines.<\/p>\n\n\n\n<p>Anteriormente, la forma m\u00e1s com\u00fan de ser infectados con uno de ellos era mediante el correo electr\u00f3nico (los famosos <em>attachments<\/em> o adjuntos); simplemente abriendo uno de ellos podr\u00edamos ser infectados en el instante. Posteriormente, fueron surgiendo otros m\u00e9todos m\u00e1s avanzados, que podemos ordenar por su peligrosidad en:<\/p>\n\n\n\n<ol type=\"1\"><li>Los adjuntos o <em>attachments<\/em>: Es el m\u00e9todo cl\u00e1sico de infecci\u00f3n pero cada vez con menos \u00e9xito, aunque sigue funcionando.<\/li><li>Los fallos de seguridad de nuestro ordenador: Si no instalamos los parches de seguridad de nuestro sistema operativo o de nuestros programas, estos fallos pueden ser utilizados para infectarnos.<\/li><li>La descarga de archivos de Internet: Muchos de los archivos que podemos descargar de Internet (sobre todo los programas y juegos piratas) suelen venir acompa\u00f1ados de un c\u00f3digo malicioso.<\/li><li>Los CDs, USBs, etc.: Una de las formas m\u00e1s sencillas de infectar un ordenador es pinchar un disco USB, usar un CD o incluso enchufar un marco digital de fotos que est\u00e9 infectado.<\/li><li>Simplemente navegando por la web. Esta es la m\u00e1s peligrosa de todas, puesto que podemos ser infectados sin hacer nada fuera de lo normal, simplemente, visitando la p\u00e1gina de un instituto, un blog personal o una agencia de viajes. Para ello, la p\u00e1gina web tiene que estar infectada y nosotros debemos haber descuidado la actualizaci\u00f3n de los parches de seguridad de nuestro ordenador.<\/li><\/ol>\n\n\n\n<p>Una vez que somos infectados, el c\u00f3digo malicioso permanece tranquilo y escondido en nuestro ordenador, utilizando todos los medios que dispone para sus tareas. Las actividades m\u00e1s comunes de un c\u00f3digo malicioso cuando infecta un ordenador son:<\/p>\n\n\n\n<p>1. Intentar propagarse: Por ejemplo, infectando todos los discos USB que pinchemos o buscando otros ordenadores por la red.<\/p>\n\n\n\n<p>2. Enviar de <em>spam<\/em>: Casi todo el <em>spam<\/em> que recibimos procede de ordenadores infectados y, sin saberlo, tambi\u00e9n nosotros podemos estar contribuyendo al env\u00edo del <em>spam<\/em>. La capacidad de env\u00edo es masiva, pudiendo enviar decenas de correos electr\u00f3nicos de <em>spam<\/em> por minuto.<\/p>\n\n\n\n<p>3. Robar de informaci\u00f3n personal: Sobre todo, nuestras claves de acceso a la banca online, redes sociales, correo electr\u00f3nico, etc. que utilizar\u00e1 para poder propagarse o realizar otro tipo de fraude.<\/p>\n\n\n\n<p>4. Utilizar nuestro ordenador para hacer ganar dinero a un tercero de forma fraudulenta. Un ejemplo claro es el denominado <em>clickfraud<\/em>, donde se utilizan todos los ordenadores infectados para pinchar sobre anuncios o banners en p\u00e1ginas web y de esta forma hacer ganar dinero al due\u00f1o de la p\u00e1gina, o el <em>pay-per-install<\/em>, donde se paga por cada programa que se instala en ordenadores infectados (programas de anuncios, falsos antivirus, etc.).<\/p>\n\n\n\n<p>El caso de los falsos antivirus es de los m\u00e1s recientes, pero tambi\u00e9n m\u00e1s activos; al instalarse, simula que est\u00e1 analizando el ordenador y que ha encontrado multitud de supuestos c\u00f3digos maliciosos, obligando al usuario a comprar un programa que le ayudar\u00e1 a limpiar los supuestos c\u00f3digos (por supuesto, ese programa en vez de limpiar, instalar\u00e1 otro tipo de programas fraudulentos).<\/p>\n\n\n\n<p>Pero, \u00bfc\u00f3mo es posible que robe las credenciales que introduzco al acceder a mi banca online? Muy f\u00e1cil, cuando un c\u00f3digo malicioso infecta un ordenador, adquiere el control de todo lo que ocurre en \u00e9l y de todos los datos que est\u00e1n almacenados en \u00e9l. Cuando accedemos con nuestro navegador a la banca online, realmente estamos haciendo a la p\u00e1gina verdadera (no ocurre lo mismo que un <em>phishing<\/em>), pero el c\u00f3digo malicioso est\u00e1 controlando y monitorizando tambi\u00e9n nuestro navegador web.<\/p>\n\n\n\n<p>En el momento en que detecta que estamos accediendo a un banco, va a capturar toda la informaci\u00f3n que \u201cenviemos\u201d al banco, y la primera informaci\u00f3n que enviamos es siempre nuestras claves de acceso. Es m\u00e1s, como la mayor\u00eda de las entidades financieras utilizan, por ejemplo, una tarjeta de coordenadas para poder realizar transferencias, el c\u00f3digo malicioso va a dibujar en nuestro navegador una nueva pantalla que parezca que el banco nos est\u00e1 pidiendo todas las coordenadas de la tarjeta simulando que es por seguridad. De esta manera, y de una forma sencilla, el c\u00f3digo malicioso puede obtener las claves de acceso y la tarjeta de coordenadas entera la primera vez que nos conectamos a nuestra entidad financiera.<\/p>\n\n\n\n<p>Tambi\u00e9n existe otra t\u00e9cnica muy utilizada en Latinoam\u00e9rica, aunque no en Europa, por el c\u00f3digo malicioso a la hora de intentar robar las credenciales de acceso a la banca online que se llama <em>pharming<\/em>. El <strong><em>pharming<\/em><\/strong> realmente es una mezcla entre <em>phishing<\/em> y c\u00f3digo malicioso, puesto que su modus operandi es redirigir al usuario a una p\u00e1gina falsa cuando el usuario accede a la banca online. No requiere que el usuario pulse en un enlace, pero realmente le redirige a una p\u00e1gina falsa.<\/p>\n\n\n\n<p>Para evitar ser v\u00edctimas de estos ataques, debemos tener una serie de precauciones e intentar comprobar si nuestro ordenador est\u00e1 infectado; no existe una forma 100% efectiva de detectarlo, pero s\u00ed que es importante que podemos tomar una serie de medidas para:<\/p>\n\n\n\n<ul><li>Evitar ser infectado.<\/li><li>En caso de serlo, detectarlo cuanto antes.<\/li><\/ul>\n\n\n\n<p>Para evitar ser infectado, debemos:<\/p>\n\n\n\n<p>1. Instalar de forma inmediata cualquier actualizaci\u00f3n de seguridad de nuestro sistema operativo y de cualquier aplicaci\u00f3n que tengamos instalada (Office, Acrobat Reader, Quicktime, Flash, etc.).<\/p>\n\n\n\n<p>2. Utilizar un antivirus y tenerlo actualizado. Aunque su efectividad no es del 100%, s\u00ed que va a detectar muchas de las variantes.<\/p>\n\n\n\n<p>3. No descargar programas o m\u00fasica ilegal puesto que puede estar infectado.<\/p>\n\n\n\n<p>4. Ser cautos a la hora de pinchar cualquier dispositivo USB.<\/p>\n\n\n\n<p>5. No instalar ning\u00fan programa que nos pida una web instalar si no es de confianza. Un ejemplo muy claro son los llamados <em>codecs<\/em> de video. Muchas veces nos llega un mensaje avis\u00e1ndonos de que hay un nuevo v\u00eddeo (generalmente de alguien famoso) y al intentar verlo, nos dice que necesitamos instalarnos un <em>codec<\/em> nuevo que resulta ser un c\u00f3digo malicioso.<\/p>\n\n\n\n<p>A\u00fan tomando todas las medidas de precauci\u00f3n anteriores (independientemente de si usamos Windows, MacOS, o Linux), puede que, en alg\u00fan momento, podamos ser infectados. Algunos s\u00edntomas que nos pueden ayudar a detectarlo ser\u00edan los siguientes:<\/p>\n\n\n\n<p>1. Nuestro ISP o proveedor de acceso a Internet nos notifica que estamos enviando <em>spam.<\/em><\/p>\n\n\n\n<p>2. Nuestra conexi\u00f3n a Internet cada vez va m\u00e1s lenta.<\/p>\n\n\n\n<p>3. Nuestro ordenador, de vez en cuando, realiza alguna operaci\u00f3n extra\u00f1a (por ejemplo, saca ventanas nuevas de publicidad, se crean o eliminan procesos, etc.)<\/p>\n\n\n\n<p>4. Nuestra entidad financiera u otra empresa (redes sociales, pagos online, etc.) nos dice que hemos sido v\u00edctima de un fraude.<\/p>\n\n\n\n<p>5. Nuestro antivirus nos comunica que ha detectado un c\u00f3digo malicioso pero no lo puede eliminar (cuidado con los falsos antivirus).<\/p>\n\n\n\n<p>6. Nuestros amigos o familiares reciben correos electr\u00f3nicos o notificaciones sospechosas en redes sociales que parecen provenir de nosotros.<\/p>\n\n\n\n<p>7. No podemos acceder a nuestros datos y archivos personales y un mensaje nos comunica que tenemos que pagar una recompensa para recuperarlos (es lo que se conoce como <em>ransomware<\/em>).<\/p>\n\n\n\n<p>En cualquiera de los casos anteriores, la \u00fanica forma infalible de poder estar seguro de que hemos eliminado el c\u00f3digo malicioso, es mediante la reinstalaci\u00f3n del sistema operativo completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como hemos comentado, uno de los mayores peligros actualmente es el c\u00f3digo malicioso, que, sin requerir la interacci\u00f3n del usuario, puede llegar a robar las claves de acceso a la &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/18\/como-el-codigo-malicioso-troyanos-puede-robarnos-nuestras-claves-personales\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":277,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,6],"tags":[24,16,30],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/276"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=276"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/276\/revisions"}],"predecessor-version":[{"id":278,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/276\/revisions\/278"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/277"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}