¿Qué es un virus informático?
Un virus informático es un tipo de malware que se adjunta a otro programa (como un documento), y puede replicarse y propagarse después de que una persona lo ejecuta por primera vez en su sistema. Por ejemplo, podrías recibir un correo electrónico con un archivo adjunto malicioso, abrir el archivo sin saberlo, y luego el virus informático se ejecuta en tu computadora. Los virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar pulsaciones de teclas.
Los ciberdelincuentes no están creando virus nuevos todo el tiempo, sino que centran sus esfuerzos en amenazas más sofisticadas y lucrativas. Cuando la gente habla de "contraer un virus" en su ordenador, normalmente se refiere a algún tipo de malware: puede ser un virus, un gusano informático, un troyano, un ransomware o cualquier otra cosa dañina. Los virus y el malware siguen evolucionando y, a menudo, los ciberdelincuentes utilizan el tipo que les proporciona el mejor rendimiento en ese momento concreto.
Cuando la gente habla de «tener un virus» en su computadora, normalmente se refieren a alguna forma de malware: podría ser un virus, gusano informático, troyano, ransomware u otro elemento dañino.
Virus vs. malware – ¿cuál es la diferencia?
Los términos «virus» y «malware» a menudo se usan indistintamente, pero no son lo mismo. Mientras que un virus informático es un tipo de malware, no todos los malware son virus informáticos.
La manera más fácil de diferenciar los virus informáticos de otras formas de malware es pensar en virus en términos biológicos. Toma el virus de la gripe, por ejemplo. La gripe requiere algún tipo de interacción entre dos personas, como un apretón de manos, un beso o tocar algo que una persona infectada tocó. Una vez que el virus de la gripe entra en el sistema de una persona, se adhiere a células humanas sanas, utilizando esas células para crear más células virales.
Un virus informático funciona de la misma manera:
- Un virus informático requiere un programa anfitrión.
- Un virus informático requiere la acción del usuario para transmitirse de un sistema a otro.
- Un virus informático adjunta partes de su propio código malicioso a otros archivos o reemplaza archivos por completo con copias de sí mismo.
Es esa segunda característica del virus la que tiende a confundir a la gente. Los virus no pueden propagarse sin algún tipo de acción por parte de un usuario, como abrir un documento de Word infectado. Los gusanos, por otro lado, son capaces de propagarse a través de sistemas y redes por sí solos, haciéndolos mucho más prevalentes y peligrosos.
Famosamente, el gusano de ransomware WannaCry de 2017 se propagó por todo el mundo, derribó miles de sistemas Windows y acumuló una considerable cantidad de pagos de rescate en Bitcoin no rastreables para los supuestos atacantes de Corea del Norte.
Los virus informáticos ya no suelen ser portada, al menos no como antes. Siguen siendo un tipo de malware dañino, pero no son el único tipo de amenaza actual en tu computadora o dispositivo móvil.
Windows, Mac, Android y iOS
Muchos virus informáticos atacan sistemas que ejecutan Microsoft Windows. Las Mac, por otro lado, han tenido una reputación como súper máquinas a prueba de virus, pero admitido por la propia Apple, las Macs sí reciben malware. Hay más usuarios de Windows en el mundo que usuarios de Mac, y los ciberdelincuentes simplemente eligen escribir virus para el sistema operativo (OS) con la mayor cantidad de posibles víctimas.
Hoy en día, el "ordenador" que llevamos en el bolsillo puede ser el que utilizamos más a menudo: nuestros smartphones. Android e iOS también son susceptibles a diversas formas de malware. Afortunadamente, la mayoría de las empresas de ciberseguridad como Malwarebytes ofrecen hoy protección para Windows, Mac, Android e iOS .
Ejemplos de virus informáticos
A veces, para entender qué es algo, tenemos que examinar lo que no es. Teniendo eso en mente, juguemos: ¿Es un Virus?
En el juego ¿Es un Virus? vamos a echar un vistazo a ejemplos de cosas que la gente en Internet comúnmente cree que son virus y explicar por qué lo son o no. ¡Qué divertido!
¿Es un troyano un virus? Los troyanos pueden ser virus. Un troyano es un programa informático que pretende ser algo que no es con el propósito de escabullirse en tu computadora y entregar algún tipo de malware. Dicho de otra manera, si un virus se disfraza a sí mismo, entonces es un troyano. Un troyano podría ser un archivo aparentemente benigno descargado de la web o un documento de Word adjunto a un correo electrónico. ¿Crees que esa película que descargaste de tu sitio favorito de intercambio P2P es segura? ¿Qué hay de ese documento fiscal "importante" de tu contable? Piénsalo dos veces, porque podrían contener un virus.
¿Es un gusano un virus? Los gusanos no son virus, aunque a veces se utilizan los términos de manera intercambiable. Incluso peor, a veces se usan juntos en una especie de ensalada de palabras extraña y contradictoria; es decir, un “gusano virus malware”. Puede ser un gusano o un virus, pero no puede ser ambos, porque los gusanos y los virus se refieren a dos amenazas similares pero diferentes. Como se mencionó anteriormente, un virus necesita un sistema anfitrión para replicarse y algún tipo de acción por parte de un usuario para propagarse de un sistema al siguiente.
Un gusano, en cambio, no necesita un sistema anfitrión y es capaz de propagarse a través de una red y cualquier sistema conectado a la red sin acción del usuario. Una vez en un sistema, se sabe que los gusanos dejan malware (a menudo ransomware) o abren un backdoor.
¿Es el ransomware un virus? Un ransomware puede ser un virus. ¿Impide el virus a las víctimas acceder a su sistema o a sus archivos personales y exige el pago de un rescate para recuperar el acceso à la ransomware? Si es así, se trata de un virus ransomware. De hecho, el primer ransomware fue un virus (más adelante hablaremos de ello). Hoy en día, la mayoría de los ransomware son el resultado de gusanos informáticos, capaces de propagarse de un sistema a otro y a través de redes sin la acción del usuario (por ejemplo, WannaCry).
¿Es un rootkit un virus? Los rootkits no son virus. Un rootkit es un paquete de software diseñado para dar a los atacantes acceso "root" o de administrador a un sistema determinado. Los rootkits no pueden autorreplicarse y no se propagan por los sistemas.
¿Es un error de software un virus? Los errores de software no son virus. Aunque a veces nos referimos a un virus biológico como un “bicho” (por ejemplo, “me pegué un virus estomacal”), los fallos de software y los virus no son lo mismo. Un error de software se refiere a un defecto o error en el código informático del que se compone un programa de software determinado. Los errores de software pueden hacer que los programas se comporten de formas que el fabricante del software nunca tuvo la intención.
El efecto 2000 provocó que los programas mostraran una fecha incorrecta, porque sólo podían manejar fechas hasta el año 1999. Después de 1999, el año pasaba como el cuentakilómetros de un coche antiguo hasta 1900. Aunque el efecto 2000 era relativamente inofensivo, algunos fallos de software pueden suponer una grave amenaza para los consumidores. Los ciberdelincuentes pueden aprovecharse de los fallos para obtener acceso no autorizado a un sistema con el fin de introducir malware, robar información privada o abrir una puerta trasera. Esto se conoce como un exploit.
¿Cómo prevengo los virus informáticos?
Prevenir que los virus informáticos infecten tu computadora empieza con conciencia situacional.
“La conciencia situacional es algo que las fuerzas del orden y los militares han practicado durante décadas. Se refiere a la habilidad de un policía o un soldado para percibir amenazas y tomar la mejor decisión posible en una situación potencialmente estresante,” dijo el jefe de seguridad de Malwarebytes, John Donovan.
"En lo que respecta a la ciberseguridad, el conocimiento de la situación es la primera línea de defensa contra las ciberamenazas. Permaneciendo atentos a los ataques de phishing y evitando enlaces y archivos adjuntos sospechosos, los consumidores pueden evitar en gran medida la mayoría de las amenazas de malware."
Con respecto a los archivos adjuntos de correo electrónico y los enlaces incrustados, incluso si el remitente es alguien que conoces: se ha sabido que los virus secuestran las listas de contactos de Outlook en computadoras infectadas y envían archivos adjuntos plagados de virus a amigos, familiares y compañeros de trabajo, siendo el virus Melissa un ejemplo perfecto.
Si un correo electrónico suena extraño, probablemente sea una estafa de phishing o correo malicioso. Si tienes dudas sobre la autenticidad de un correo electrónico, no tengas miedo de comunicarte con el remitente. Una simple llamada o mensaje de texto puede ahorrarte muchos problemas.
A continuación, invierte en un buen software de ciberseguridad. Hemos distinguido entre virus informáticos y malware, lo que nos lleva a preguntarnos: "¿Necesito un software antivirus o un software antimalware?". Ya hemos tratado este tema anteriormente con gran detalle, así que echa un vistazo a nuestro artículo sobre antivirus frente a antimalware. Por ahora, sin embargo, he aquí un breve resumen sobre el tema.
Antivirus (AV) se refiere a las primeras formas de software de ciberseguridad enfocado en detener virus informáticos. Solo virus. El antimalware se refiere a la protección contra amenazas integral diseñada para detener los virus tradicionales, así como las amenazas de malware de hoy en día. Dado a elegir entre AV tradicional con tecnología de detección de amenazas limitada y antimalware moderno con todos los elementos, invierte en antimalware y duerme tranquilo por la noche.
Como se mencionó anteriormente en esta pieza, las soluciones AV tradicionales dependen de la detección basada en firmas. El AV escanea tu computadora y compara cada archivo con una base de datos de virus conocidos que funciona de manera similar a una base de datos criminal. Si hay una coincidencia de firma, el archivo malicioso se mete en la cárcel de virus antes de que pueda causar algún daño.
El problema con la detección basada en firmas es que no puede detener lo que se conoce como un virus de día cero; es decir, un virus que los investigadores de ciberseguridad nunca han visto antes y para el que no hay un perfil criminal. Hasta que el virus de día cero se agregue a la base de datos, el AV tradicional no puede detectarlo.
La Multi-Vectores Protección de Malwarebytes, por el contrario, combina varias formas de tecnología de detección de amenazas en una máquina aplasta malware. Entre estas muchas capas de protección, Malwarebytes utiliza lo que se llama análisis heurístico para buscar comportamientos maliciosos reveladores de cualquier programa dado. Si parece un virus y se comporta como un virus, probablemente es un virus.
Utilice una VPN para proteger tu privacidad en Internet, especialmente cuando estás en una red Wi-Fi pública. Una aplicación VPN oculta tu dirección IP y canaliza tu tráfico a través de una conexión segura. Más información sobre VPN aquí: Qué es VPN.
¿Cómo elimino los virus informáticos?
Volviendo a nuestra analogía del virus una vez más: eliminar un virus de tu cuerpo requiere un sistema inmunológico saludable. Lo mismo va para tu computadora. Un buen programa antimalware es como tener un sistema inmunológico saludable. Así como tu sistema inmunológico recorre tu cuerpo buscando y eliminando células virales invasoras, el antimalware escanea archivos y códigos maliciosos que no pertenecen a tu sistema y los elimina.
La versión gratuita de Malwarebytes es un buen punto de partida si sabes o sospechas que tu ordenador tiene un virus. Disponible para Windows y Mac, la versión gratuita de Malwarebytes buscará infecciones de malware y las limpiará a posteriori. Obtenga una versión de prueba gratuita de Malwarebytes para Windows o Malwarebytes para Mac para detener las infecciones antes de que se inicien. También puedes probar gratis nuestras aplicaciones Android e iOS para proteger tus smartphones y tablets.
Historia de los virus informáticos
Los autores de malware de hoy en día deben mucho a los ciberdelincuentes del pasado. Todas las tácticas y técnicas empleadas por los ciberdelincuentes al crear malware moderno se vieron por primera vez en los primeros virus. Cosas como los troyanos, el ransomware y el código polimórfico. Todos vienen de los primeros virus informáticos. Para comprender el panorama de amenazas actual, necesitamos echar un vistazo atrás en el tiempo y revisar los virus del pasado.
1949, John von Neumann y “máquinas autorreproducibles”
Fue en aquellos primeros días de la computación cuando el matemático, ingeniero y polímata John von Neumann dio una conferencia sobre la Teoría y Organización de Autómatas Complicados donde primero argumentó que los programas informáticos podían “autorreplicarse”. En una era donde las computadoras eran del tamaño de casas y los programas se almacenaban en cintas perforadas kilométricas, las ideas de Neumann debieron sonar como algo sacado de una novela de ciencia ficción.
1982, El proto-virus informático
En 1982 un chico de quince años haciendo una broma a sus amigos demostró la teoría de Neumann. Elk Cloner de Rich Skrenta es ampliamente considerado como el primer proto-virus informático (aún no existía el término “virus informático”). Elk Cloner apuntaba a las computadoras Apple II, haciendo que las máquinas infectadas mostraran un poema de Skrenta:
Elk Cloner: El programa con personalidad
Se meterá en todos tus discos
Infiltrará tus chips
¡Sí, es Cloner!
Se te pegará como el pegamento
También modificará la RAM
¡Que entre el Clonador!
Otras novedades destacadas: Elk Cloner fue el primer virus en propagarse a través de medios de almacenamiento desmontables (se escribía en cualquier disquete insertado en la computadora). Durante muchos años, así fue como los virus viajaron entre sistemas: a través de disquetes infectados pasados de usuario a usuario.
1984, Virus informático, definido
En 1984 el científico informático Fred Cohen presentó su tesis de posgrado, Computer Viruses – Theory and Experiments, en la cual acuñó el término “virus informático”, lo cual es genial porque “autómatas complicados autorreproducibles” es realmente un trabalenguas. En el mismo documento, Cohen también nos dio nuestra primera definición de “virus informático” como “un programa que puede ‘infectar’ otros programas al modificarlos para incluir una copia posiblemente evolucionada de sí mismo.”
1984, Core War
Hasta este punto, la mayoría de las conversaciones sobre virus informáticos ocurrían solo en el aire raro de los campus universitarios y laboratorios de investigación. Pero un artículo de Scientific American de 1984 sacó al virus del laboratorio. En el artículo, el autor y científico informático A.K. Dewdney compartió los detalles de un emocionante nuevo juego de computadora de su creación llamado Core War. En el juego, programas informáticos competían por el control de una computadora virtual.
El juego era esencialmente una arena de batalla donde los programadores podían enfrentar sus creaciones virales unas contra otras. Por dos dólares, Dewdney enviaba instrucciones detalladas para configurar tus propias batallas de Core War dentro de los confines de una computadora virtual. ¿Qué pasaría si un programa de batalla se sacara de la computadora virtual y se colocara en un sistema informático real?
En un artículo de seguimiento para Scientific American, Dewdney compartió una carta de dos lectores italianos que se inspiraron en su experiencia con Core War para crear un virus real en el Apple II. No es descabellado pensar que otros lectores se sintieron igualmente inspirados.
1986, el primer virus para PC
El virus Brain fue el primero en atacar el precursor text-based de Windows de Microsoft, MS-DOS. Creación de los hermanos paquistaníes y ingenieros de software, Basit y Amjad Farooq, Brain actuaba como una forma temprana de protección de derechos de autor, impidiendo que la gente pirateara su software de monitoreo cardíaco.
Si el sistema objetivo contenía una versión pirateada del software de los hermanos, la “víctima” recibiría un mensaje en pantalla, “WELCOME TO THE DUNGEON... CONTACT US FOR VACCINATION” junto con los nombres de los hermanos, su número de teléfono y la dirección de su negocio en Pakistán. Aparte de hacer que las víctimas se sintieran culpables para pagar por su software pirateado, Brain no tenía efectos perjudiciales.
En conversación con F-Secure, Basit calificó a Brain como un “virus muy amigable”. Amjad añadió que los virus de hoy, los descendientes de Brain, son “un acto puramente criminal.”
1986, los virus se vuelven sigilosos
También en 1986, el virus BHP fue el primero en atacar la computadora Commodore 64. Los ordenadores infectados mostraban un mensaje de texto con los nombres de los múltiples hackers que crearon el virus, el equivalente digital de escribir “(tu nombre) estuvo aquí” en el lateral de un edificio. BHP también tiene la distinción de ser el primer virus sigiloso, es decir, un virus que evita la detección ocultando los cambios que hace a un sistema objetivo y sus archivos.
1988, Virus del año
1988, se podría argumentar, fue el año en que los virus de computadora se hicieron populares. En septiembre de ese año, una historia sobre virus informáticos apareció en la portada de la revista TIME. La imagen de portada mostraba a los virus como insectos de dibujos animados con ojos saltones caminando por una computadora de escritorio. Hasta este punto, los virus de computadora eran relativamente inofensivos. Sí, eran molestos, pero no destructivos. Entonces, ¿cómo pasaron los virus de computadoras de ser una amenaza molesta a una plaga destructora de sistemas?
“Los virus se trataban de paz y amor, hasta que empezaron a colapsar las computadoras de las personas.”
1988, Un mensaje de paz se vuelve loco
Los virus se trataban de paz y amor hasta que empezaron a colapsar las computadoras de las personas. El virus MacMag hizo que los Macs infectados mostraran un mensaje en pantalla el 2 de marzo de 1988:
RICHARD BRANDOW, editor de MacMag, y todo su personal
quisieran aprovechar esta oportunidad para transmitir su
MENSAJE UNIVERSAL DE PAZ
a todos los usuarios de Macintosh en todo el mundo
Desafortunadamente, un error en el virus hizo que los Macs infectados colapsaran mucho antes del día de “paz universal” de Brandow. También se diseñó para eliminarse a sí mismo después de mostrar el mensaje de Brandow, pero terminó eliminando otros archivos de usuario junto con él. Una de las víctimas, un ejecutivo de software que trabajaba para Aldus Corp, copió inadvertidamente el virus a una versión pre-producción del software de ilustración Freehand de Aldus. El Freehand infectado luego se copió y se envió a varios miles de clientes, convirtiendo a MacMag en el primer virus propagado a través de un producto de software comercial legítimo.
Drew Davidson, la persona que realmente codificó el virus MacMag (Brandow no era un programador), le dijo a TIME que creó su virus para llamar la atención sobre sus habilidades de programación.
“Simplemente pensé que lo lanzaríamos y sería algo bonito,” comentó Davidson.
1988, portada de The New York Times
Un poco más de un mes después del artículo de la revista TIME, una historia sobre el “ataque de ‘virus’ informático más serio” en la historia de EE.UU. apareció en la portada de The New York Times. Era el gusano de Internet de Robert Tappan Morris, erróneamente referido como un “virus”. Para ser justos, nadie sabía qué era un gusano. La creación de Morris fue el arquetipo.
El gusano Morris dejó fuera de funcionamiento más de 6,000 computadoras mientras se propagaba a través de ARPANET, una versión temprana del gobierno operada del Internet restringida a escuelas e instalaciones militares. El gusano Morris fue el primer uso conocido de un ataque de diccionario. Como sugiere el nombre, un ataque de diccionario implica tomar una lista de palabras y usarla para intentar adivinar la combinación de nombre de usuario y contraseña de un sistema objetivo.
Robert Morris fue la primera persona acusada bajo la recién promulgada Ley de Fraude y Abuso Informático, que hizo ilegal intervenir sistemas gubernamentales y financieros, y cualquier computadora que contribuya al comercio y comunicaciones de EE.UU. En su defensa, Morris nunca intentó que su gusano homónimo causara tanto daño. Según Morris, el gusano estaba diseñado para pruebas de seguridad y estimar el tamaño del Internet de entonces. Un error hizo que el gusano infectara sistemas objetivo una y otra vez, cada infección subsecuente consumiendo poder de procesamiento hasta que el sistema colapsara.
1989, Los virus informáticos se hacen virales
En 1989 el troyano AIDS fue el primer ejemplo de lo que luego se denominaría ransomware. Las víctimas recibían un disquete de 5.25 pulgadas por correo etiquetado como “Información sobre el SIDA” que contenía un simple cuestionario diseñado para ayudar a los destinatarios a determinar si estaban en riesgo de contraer el virus del SIDA (el biológico).
Aunque como metáfora es adecuada (aunque insensible), no hay indicios de que el creador del virus, el Dr. Joseph L. Popp, pretendiera hacer paralelismos entre su creación digital y el mortal virus del SIDA. Muchos de los 20,000 destinatarios de discos, informó Medium, eran delegados de la Organización Mundial de la Salud (OMS). La OMS rechazó previamente a Popp para un puesto de investigación sobre el SIDA.
Cargar el cuestionario infectaba los sistemas objetivos con el troyano AIDS. El troyano AIDS permanecería inactivo durante las siguientes 89 iniciaciones. Cuando las víctimas iniciaban su computadora por la 90ª vez, se les presentaba un mensaje en pantalla aparentemente de “PC Cyborg Corporation” exigiendo pago por “su alquiler de software,” similar al virus Brain de tres años antes. Sin embargo, a diferencia del virus Brain, el troyano AIDS cifraba los archivos de las víctimas.
En una época anterior a Bitcoin y otras criptomonedas imposibles de rastrear, las víctimas tenían que enviar el dinero del rescate a un apartado de correos en Panamá para recibir el programa de descifrado y recuperar el acceso a sus archivos. Popp afirmó tras su detención que los fondos se destinaban a la investigación del virus del sida.
1990s, El auge del Internet
Para 1990, ARPANET fue dado de baja en favor de su prima pública y comercialmente accesible, Internet. Y gracias al trabajo pionero de Tim Berners-Lee en navegadores web y páginas web, Internet era ahora un lugar fácil de explorar para cualquiera sin conocimientos técnicos especiales. Había 2,6 millones de usuarios en Internet en 1990, según Our World in Data. Para finales de la década, ese número superaría los 400 millones.
Con el auge de Internet surgieron nuevas formas para que los virus se propagaran.
1990, Virus 1260 se transforma
El investigador de ciberseguridad Mark Washburn quiso demostrar las debilidades en los productos antivirus (AV) tradicionales. El AV tradicional funciona comparando los archivos de tu computadora con una lista enorme de virus conocidos. Cada virus en la lista está hecho de código de computadora y cada fragmento de código tiene una firma única, como una huella dactilar.
Si un fragmento de código encontrado en su ordenador coincide con el de un virus conocido de la base de datos, el archivo se marca. El virus 1260 de Washburn evitaba la detección cambiando constantemente su huella dactilar cada vez que se replicaba en un sistema. Aunque cada copia del virus 1260 parecía y actuaba igual, el código subyacente era diferente. Esto se denomina código polimórfico, lo que convierte al 1260 en el primer virus polimórfico.
1999, “Tienes correo (y también un virus)”
Piensa en 1999. Si alguien que conocías te enviaba un correo que decía “Aquí está el documento que solicitaste… no se lo muestres a nadie más ;-)” , abrirías el archivo adjunto.
Así fue como se propagó el virus Melissa, que se aprovechó de la ingenuidad del público sobre el funcionamiento de los virus hasta ese momento. Melissa era un macrovirus. Los virus de este tipo se esconden dentro del lenguaje de macros utilizado habitualmente en los archivos de Microsoft Office. Al abrir un documento de Word, una hoja de cálculo de Excel, etc., el virus se activa. Melissa fue el virus que más rápido se propagó hasta entonces, infectando aproximadamente 250.000 ordenadores, según informó Medium.
2012, Un Shamoon completo sobre Arabia Saudita
Al dar la vuelta del siglo XXI, se había establecido la hoja de ruta para futuras amenazas de malware. Los virus allanaron el camino para una nueva generación de malware destructivo. Cryptojackers usaban sigilosamente nuestras computadoras para minar criptomonedas como Bitcoin. El ransomware mantenía nuestras computadoras como rehén. Los troyanos bancarios, como Emotet, robaban nuestra información financiera. Spyware y keyloggers nos espiaban desde la web, robando nuestros nombres de usuario y contraseñas.
Los viejos virus estaban, en su mayoría, en el pasado. En 2012, sin embargo, los virus hicieron un último intento por captar la atención del mundo con el virus Shamoon. Shamoon atacaba computadoras y sistemas de red pertenecientes a Aramco, la empresa petrolera estatal de Arabia Saudita, en respuesta a decisiones políticas del gobierno saudí en el Medio Oriente.
El ataque es uno de los ataques de malware más destructivos en una sola organización en la historia, eliminando por completo tres cuartas partes de los sistemas de Aramco, informó The New York Times. En un perfecto ejemplo de lo que va, vuelve, los investigadores de ciberseguridad han sugerido que el ataque comenzó con una unidad de almacenamiento USB infectada, el equivalente moderno de los disquetes utilizados para llevar el primer virus, Elk Cloner.
Hoy, estafas de soporte técnico
Han pasado décadas desde que los virus informáticos alcanzaron su punto álgido destructivo, pero hay una amenaza relacionada que debes conocer. Comúnmente denominada una estafa de soporte técnico o una farsa de virus, esta amenaza moderna no es un virus en absoluto.
Así es como funcionan las estafas de soporte técnico. La víctima recibe un anuncio emergente falso después de aterrizar en un sitio web falsificado o como resultado de una infección de adware. En un ejemplo reciente, los estafadores usaron malvertising para enlazar a las víctimas a sitios de soporte malicioso después de que las víctimas buscaran cosas como recetas y consejos de cocina.
También hemos visto sitios de WordPress pirateados redirigiendo a sitios de estafas de soporte. El anuncio falso está diseñado para parecerse a una alerta del sistema generada por el sistema operativo, y puede decir algo como, “Alerta de seguridad: Tu computadora podría estar infectada por virus dañinos,” junto con la información de contacto para “Soporte Técnico”. No hay virus y no hay soporte técnico, sólo estafadores que intentarán hacerte creer que tienes un virus y exigirán pago para “arreglarlo”.
Según la Comisión Federal de Comercio, hubo 143,000 informes sobre estafas de soporte técnico en 2018, con pérdidas totales que alcanzaron los 55 millones de dólares. Lo que hace que esta estafa sea particularmente insidiosa es que los ciberdelincuentes frecuentemente apuntan a la parte más vulnerable de la población mundial. Las personas de 60 años o más fueron cinco veces más propensas a informar haber sido víctimas de una estafa de soporte técnico.
¿Es Chromium un virus?
Como se discutió anteriormente, varias cosas que se llaman virus no son realmente virus. Algunas de ellas, como el ransomware o los gusanos informáticos, siguen siendo maliciosas, pero no son virus de computadora. Algunas cosas que no son maliciosas a veces son sospechadas como virus, y Chromium es un buen ejemplo de esto.
Chromium no es un virus. Chromium es un proyecto de navegador web de código abierto gratuito por Google. Gran parte del código de Chromium sirve como código fuente para Google Chrome, un navegador web legítimo y popular. El hecho de que de repente tengas Chromium en tu computadora no necesariamente significa que sea malware. Puede que hayas instalado sin saberlo una copia legítima de Chromium que venía empaquetada con otro software.
Debido a que Chromium es de código abierto, cualquiera puede descargar Chromium y modificarlo a su gusto. Los actores malintencionados podrían descargar Chromium y alterarlo para servir propósitos maliciosos. El navegador WebNavigator Chromium es un ejemplo de un actor de amenaza adaptando el código Chromium y usándolo como un secuestrador de buscador. Sin embargo, para reiterar, Chromium en sí no es un virus.