Virus informático

Un virus informático es un tipo de malware que se adhiere a otro programa y puede replicarse y propagarse a otras computadoras. ¿Crees que tienes un virus informático? Descarga Malwarebytes gratis para escanear tu computadora.

ESCANEO GRATIS DE VIRUS EN LA COMPUTADORA PARA TODOS LOS DISPOSITIVOS

¿Qué es un virus informático?

Un virus informático es un tipo de malware que se adjunta a otro programa (como un documento), y puede replicarse y propagarse después de que una persona lo ejecuta por primera vez en su sistema. Por ejemplo, podrías recibir un correo electrónico con un archivo adjunto malicioso, abrir el archivo sin saberlo, y luego el virus informático se ejecuta en tu computadora. Los virus son dañinos y pueden destruir datos, ralentizar los recursos del sistema y registrar pulsaciones de teclas.

Los ciberdelincuentes no están creando nuevos virus todo el tiempo, en cambio, centran sus esfuerzos en amenazas más sofisticadas y lucrativas. Cuando la gente habla de «tener un virus» en su computadora, normalmente se refieren a alguna forma de malware: podría ser un virus, gusano informático, troyano, ransomware u otro elemento dañino. Los virus y el malware continúan evolucionando, y a menudo los ciberdelincuentes usan el tipo que les da el mejor rendimiento en ese momento particular. 

Cuando la gente habla de «tener un virus» en su computadora, normalmente se refieren a alguna forma de malware: podría ser un virus, gusano informático, troyano, ransomware u otro elemento dañino.

Virus vs. malware – ¿cuál es la diferencia? 

Los términos «virus» y «malware» a menudo se usan indistintamente, pero no son lo mismo. Mientras que un virus informático es un tipo de malware, no todos los malware son virus informáticos. 

La manera más fácil de diferenciar los virus informáticos de otras formas de malware es pensar en virus en términos biológicos. Toma el virus de la gripe, por ejemplo. La gripe requiere algún tipo de interacción entre dos personas, como un apretón de manos, un beso o tocar algo que una persona infectada tocó. Una vez que el virus de la gripe entra en el sistema de una persona, se adhiere a células humanas sanas, utilizando esas células para crear más células virales.

Un virus informático funciona de la misma manera:

  1. Un virus informático requiere un programa anfitrión.
  2. Un virus informático requiere la acción del usuario para transmitirse de un sistema a otro.
  3. Un virus informático adjunta partes de su propio código malicioso a otros archivos o reemplaza archivos por completo con copias de sí mismo.

Es esa segunda característica del virus la que tiende a confundir a la gente. Los virus no pueden propagarse sin algún tipo de acción por parte de un usuario, como abrir un documento de Word infectado. Los gusanos, por otro lado, son capaces de propagarse a través de sistemas y redes por sí solos, haciéndolos mucho más prevalentes y peligrosos.

Famosamente, el gusano de ransomware WannaCry de 2017 se propagó por todo el mundo, derribó miles de sistemas Windows y acumuló una considerable cantidad de pagos de rescate en Bitcoin no rastreables para los supuestos atacantes de Corea del Norte.

Los virus informáticos ya no suelen ser portada, al menos no como antes. Siguen siendo un tipo de malware dañino, pero no son el único tipo de amenaza actual en tu computadora o dispositivo móvil. 

Windows, Mac, Android y iOS

Muchos virus informáticos atacan sistemas que ejecutan Microsoft Windows. Las Mac, por otro lado, han tenido una reputación como súper máquinas a prueba de virus, pero admitido por la propia Apple, las Macs sí reciben malware. Hay más usuarios de Windows en el mundo que usuarios de Mac, y los ciberdelincuentes simplemente eligen escribir virus para el sistema operativo (OS) con la mayor cantidad de posibles víctimas. 

Hoy, la “computadora” en nuestros bolsillos podría ser la que usemos con más frecuencia: nuestros smartphones. Android e iOS también son susceptibles a varias formas de malware. Afortunadamente, la mayoría de las empresas de ciberseguridad como Malwarebytes ofrecen protección para Windows, Mac, Android y iOS hoy en día. 

Ejemplos de virus informáticos

A veces, para entender qué es algo, tenemos que examinar lo que no es. Teniendo eso en mente, juguemos: ¿Es un Virus?

En el juego ¿Es un Virus? vamos a echar un vistazo a ejemplos de cosas que la gente en Internet comúnmente cree que son virus y explicar por qué lo son o no. ¡Qué divertido!

¿Es un troyano un virus? Los troyanos pueden ser virus. Un troyano es un programa informático que pretende ser algo que no es con el propósito de escabullirse en tu computadora y entregar algún tipo de malware. Dicho de otra manera, si un virus se disfraza a sí mismo, entonces es un troyano. Un troyano podría ser un archivo aparentemente benigno descargado de la web o un documento de Word adjunto a un correo electrónico. ¿Crees que esa película que descargaste de tu sitio favorito de intercambio P2P es segura? ¿Qué hay de ese documento fiscal "importante" de tu contable? Piénsalo dos veces, porque podrían contener un virus.

¿Es un gusano un virus? Los gusanos no son virus, aunque a veces se utilizan los términos de manera intercambiable. Incluso peor, a veces se usan juntos en una especie de ensalada de palabras extraña y contradictoria; es decir, un “gusano virus malware”. Puede ser un gusano o un virus, pero no puede ser ambos, porque los gusanos y los virus se refieren a dos amenazas similares pero diferentes. Como se mencionó anteriormente, un virus necesita un sistema anfitrión para replicarse y algún tipo de acción por parte de un usuario para propagarse de un sistema al siguiente.

Un gusano, en cambio, no necesita un sistema anfitrión y es capaz de propagarse a través de una red y cualquier sistema conectado a la red sin acción del usuario. Una vez en un sistema, se sabe que los gusanos dejan malware (a menudo ransomware) o abren un backdoor.

¿Es ransomware un virus? El ransomware puede ser un virus. ¿Impide el virus que las víctimas accedan a su sistema o archivos personales y exige un pago de rescate para recuperar el acceso al estilo del ransomware? Si es así, entonces es un virus ransomware. De hecho, el primer ransomware era un virus (más sobre eso más adelante). Hoy en día, la mayoría del ransomware proviene de gusanos informáticos, capaces de propagarse de un sistema a otro y a través de redes sin acción del usuario (por ejemplo, WannaCry).

¿Es un rootkit un virus? Los rootkits no son virus. Un rootkit es un paquete de software diseñado para dar a los atacantes acceso de “root” o de administrador a un sistema determinado. Crucialmente, los rootkits no pueden autorreplicarse y no se propagan a través de sistemas.

¿Es un error de software un virus? Los errores de software no son virus. Aunque a veces nos referimos a un virus biológico como un “bicho” (por ejemplo, “me pegué un virus estomacal”), los fallos de software y los virus no son lo mismo. Un error de software se refiere a un defecto o error en el código informático del que se compone un programa de software determinado. Los errores de software pueden hacer que los programas se comporten de formas que el fabricante del software nunca tuvo la intención.

El error del Y2K provocó que los programas mostraran la fecha incorrecta, ya que los programas solo podían gestionar fechas hasta el año 1999. Después de 1999, el año pasó como el cuentakilómetros de un auto viejo a 1900. Mientras que el error del Y2K fue relativamente inofensivo, algunos errores de software pueden presentar una seria amenaza para los consumidores. Los ciberdelincuentes pueden aprovechar los errores para obtener acceso no autorizado a un sistema con el propósito de introducir malware, robar información privada o abrir un backdoor. Esto se conoce como un exploit.

¿Cómo prevengo los virus informáticos?

Prevenir que los virus informáticos infecten tu computadora empieza con conciencia situacional.
“La conciencia situacional es algo que las fuerzas del orden y los militares han practicado durante décadas. Se refiere a la habilidad de un policía o un soldado para percibir amenazas y tomar la mejor decisión posible en una situación potencialmente estresante,” dijo el jefe de seguridad de Malwarebytes, John Donovan.

Como se aplica a la ciberseguridad, la conciencia situacional es tu primera línea de defensa contra las amenazas cibernéticas. Al mantenerse atento a los ataques de phishing y evitar enlaces y archivos adjuntos sospechosos, los consumidores pueden evitar en gran medida la mayoría de las amenazas de malware.

Con respecto a los archivos adjuntos de correo electrónico y los enlaces incrustados, incluso si el remitente es alguien que conoces: se ha sabido que los virus secuestran las listas de contactos de Outlook en computadoras infectadas y envían archivos adjuntos plagados de virus a amigos, familiares y compañeros de trabajo, siendo el virus Melissa un ejemplo perfecto.

Si un correo electrónico suena extraño, probablemente sea una estafa de phishing o correo malicioso. Si tienes dudas sobre la autenticidad de un correo electrónico, no tengas miedo de comunicarte con el remitente. Una simple llamada o mensaje de texto puede ahorrarte muchos problemas.

A continuación, invierte en un buen software de ciberseguridad. Hemos hecho una distinción entre virus informáticos y malware, lo que ahora provoca la pregunta: “¿Necesito software antivirus o software antimalware?” Hemos cubierto este tema anteriormente en detalle, así que consulta nuestro artículo sobre antivirus vs. antimalware. Por ahora, sin embargo, aquí tienes un breve resumen sobre el tema.

Antivirus (AV) se refiere a las primeras formas de software de ciberseguridad enfocado en detener virus informáticos. Solo virus. El antimalware se refiere a la protección contra amenazas integral diseñada para detener los virus tradicionales, así como las amenazas de malware de hoy en día. Dado a elegir entre AV tradicional con tecnología de detección de amenazas limitada y antimalware moderno con todos los elementos, invierte en antimalware y duerme tranquilo por la noche.

Como se mencionó anteriormente en esta pieza, las soluciones AV tradicionales dependen de la detección basada en firmas. El AV escanea tu computadora y compara cada archivo con una base de datos de virus conocidos que funciona de manera similar a una base de datos criminal. Si hay una coincidencia de firma, el archivo malicioso se mete en la cárcel de virus antes de que pueda causar algún daño.

El problema con la detección basada en firmas es que no puede detener lo que se conoce como un virus de día cero; es decir, un virus que los investigadores de ciberseguridad nunca han visto antes y para el que no hay un perfil criminal. Hasta que el virus de día cero se agregue a la base de datos, el AV tradicional no puede detectarlo.

La Multi-Vectores Protección de Malwarebytes, por el contrario, combina varias formas de tecnología de detección de amenazas en una máquina aplasta malware. Entre estas muchas capas de protección, Malwarebytes utiliza lo que se llama análisis heurístico para buscar comportamientos maliciosos reveladores de cualquier programa dado. Si parece un virus y se comporta como un virus, probablemente es un virus.

Utiliza una VPN para proteger tu privacidad en línea, especialmente cuando estés en una red Wi-Fi pública. Una aplicación de VPN oculta tu dirección IP y envía tu tráfico a través de una conexión segura. Lee más sobre VPN aquí – ¿Qué es una VPN

¿Cómo elimino los virus informáticos?

Volviendo a nuestra analogía del virus una vez más: eliminar un virus de tu cuerpo requiere un sistema inmunológico saludable. Lo mismo va para tu computadora. Un buen programa antimalware es como tener un sistema inmunológico saludable. Así como tu sistema inmunológico recorre tu cuerpo buscando y eliminando células virales invasoras, el antimalware escanea archivos y códigos maliciosos que no pertenecen a tu sistema y los elimina.

La versión gratuita de Malwarebytes es un buen comienzo si sabes o sospechas que tu computadora tiene un virus. Disponible para Windows y Mac, la versión gratuita de Malwarebytes escaneará para detectar infecciones de malware y las limpiará después de los hechos. Obtén una prueba gratuita premium de Malwarebytes para Windows o Malwarebytes para Mac para detener las infecciones antes de que comiencen. También puedes probar nuestras aplicaciones para Android e iOS gratis para proteger tus smartphones y tabletas. 

Historia de los virus informáticos

Los autores de malware de hoy en día deben mucho a los ciberdelincuentes del pasado. Todas las tácticas y técnicas empleadas por los ciberdelincuentes al crear malware moderno se vieron por primera vez en los primeros virus. Cosas como los troyanos, el ransomware y el código polimórfico. Todos vienen de los primeros virus informáticos. Para comprender el panorama de amenazas actual, necesitamos echar un vistazo atrás en el tiempo y revisar los virus del pasado.

1949, John von Neumann y “máquinas autorreproducibles”
Fue en aquellos primeros días de la computación cuando el matemático, ingeniero y polímata John von Neumann dio una conferencia sobre la Teoría y Organización de Autómatas Complicados donde primero argumentó que los programas informáticos podían “autorreplicarse”. En una era donde las computadoras eran del tamaño de casas y los programas se almacenaban en cintas perforadas kilométricas, las ideas de Neumann debieron sonar como algo sacado de una novela de ciencia ficción.

1982, El proto-virus informático
En 1982 un chico de quince años haciendo una broma a sus amigos demostró la teoría de Neumann. Elk Cloner de Rich Skrenta es ampliamente considerado como el primer proto-virus informático (aún no existía el término “virus informático”). Elk Cloner apuntaba a las computadoras Apple II, haciendo que las máquinas infectadas mostraran un poema de Skrenta:

Elk Cloner: El programa con personalidad
Se meterá en todos tus discos
Infiltrará tus chips
¡Sí, es Cloner!

Se pegará a ti como un imán
Modificará tu RAM también
¡Envíen al Cloner!

Otras novedades destacadas: Elk Cloner fue el primer virus en propagarse a través de medios de almacenamiento desmontables (se escribía en cualquier disquete insertado en la computadora). Durante muchos años, así fue como los virus viajaron entre sistemas: a través de disquetes infectados pasados de usuario a usuario.

1984, Virus informático, definido
En 1984 el científico informático Fred Cohen presentó su tesis de posgrado, Computer Viruses – Theory and Experiments, en la cual acuñó el término “virus informático”, lo cual es genial porque “autómatas complicados autorreproducibles” es realmente un trabalenguas. En el mismo documento, Cohen también nos dio nuestra primera definición de “virus informático” como “un programa que puede ‘infectar’ otros programas al modificarlos para incluir una copia posiblemente evolucionada de sí mismo.”

1984, Core War
Hasta este punto, la mayoría de las conversaciones sobre virus informáticos ocurrían solo en el aire raro de los campus universitarios y laboratorios de investigación. Pero un artículo de Scientific American de 1984 sacó al virus del laboratorio. En el artículo, el autor y científico informático A.K. Dewdney compartió los detalles de un emocionante nuevo juego de computadora de su creación llamado Core War. En el juego, programas informáticos competían por el control de una computadora virtual.

El juego era esencialmente una arena de batalla donde los programadores podían enfrentar sus creaciones virales unas contra otras. Por dos dólares, Dewdney enviaba instrucciones detalladas para configurar tus propias batallas de Core War dentro de los confines de una computadora virtual. ¿Qué pasaría si un programa de batalla se sacara de la computadora virtual y se colocara en un sistema informático real?

En un artículo de seguimiento para Scientific American, Dewdney compartió una carta de dos lectores italianos que se inspiraron en su experiencia con Core War para crear un virus real en el Apple II. No es descabellado pensar que otros lectores se sintieron igualmente inspirados.

1986, el primer virus para PC
El virus Brain fue el primero en atacar el precursor text-based de Windows de Microsoft, MS-DOS. Creación de los hermanos paquistaníes y ingenieros de software, Basit y Amjad Farooq, Brain actuaba como una forma temprana de protección de derechos de autor, impidiendo que la gente pirateara su software de monitoreo cardíaco.

Si el sistema objetivo contenía una versión pirateada del software de los hermanos, la “víctima” recibiría un mensaje en pantalla, “WELCOME TO THE DUNGEON... CONTACT US FOR VACCINATION” junto con los nombres de los hermanos, su número de teléfono y la dirección de su negocio en Pakistán. Aparte de hacer que las víctimas se sintieran culpables para pagar por su software pirateado, Brain no tenía efectos perjudiciales.

En conversación con F-Secure, Basit calificó a Brain como un “virus muy amigable”. Amjad añadió que los virus de hoy, los descendientes de Brain, son “un acto puramente criminal.”

1986, los virus se vuelven sigilosos
También en 1986, el virus BHP fue el primero en atacar la computadora Commodore 64. Los ordenadores infectados mostraban un mensaje de texto con los nombres de los múltiples hackers que crearon el virus, el equivalente digital de escribir “(tu nombre) estuvo aquí” en el lateral de un edificio. BHP también tiene la distinción de ser el primer virus sigiloso, es decir, un virus que evita la detección ocultando los cambios que hace a un sistema objetivo y sus archivos.

1988, Virus del año
1988, se podría argumentar, fue el año en que los virus de computadora se hicieron populares. En septiembre de ese año, una historia sobre virus informáticos apareció en la portada de la revista TIME. La imagen de portada mostraba a los virus como insectos de dibujos animados con ojos saltones caminando por una computadora de escritorio. Hasta este punto, los virus de computadora eran relativamente inofensivos. Sí, eran molestos, pero no destructivos. Entonces, ¿cómo pasaron los virus de computadoras de ser una amenaza molesta a una plaga destructora de sistemas?

“Los virus se trataban de paz y amor, hasta que empezaron a colapsar las computadoras de las personas.”

1988, Un mensaje de paz se vuelve loco
Los virus se trataban de paz y amor hasta que empezaron a colapsar las computadoras de las personas. El virus MacMag hizo que los Macs infectados mostraran un mensaje en pantalla el 2 de marzo de 1988:

RICHARD BRANDOW, editor de MacMag, y todo su personal
quisieran aprovechar esta oportunidad para transmitir su
MENSAJE UNIVERSAL DE PAZ
a todos los usuarios de Macintosh en todo el mundo

Desafortunadamente, un error en el virus hizo que los Macs infectados colapsaran mucho antes del día de “paz universal” de Brandow. También se diseñó para eliminarse a sí mismo después de mostrar el mensaje de Brandow, pero terminó eliminando otros archivos de usuario junto con él. Una de las víctimas, un ejecutivo de software que trabajaba para Aldus Corp, copió inadvertidamente el virus a una versión pre-producción del software de ilustración Freehand de Aldus. El Freehand infectado luego se copió y se envió a varios miles de clientes, convirtiendo a MacMag en el primer virus propagado a través de un producto de software comercial legítimo.

Drew Davidson, la persona que realmente codificó el virus MacMag (Brandow no era un programador), le dijo a TIME que creó su virus para llamar la atención sobre sus habilidades de programación.

“Simplemente pensé que lo lanzaríamos y sería algo bonito,” comentó Davidson.

1988, portada de The New York Times
Un poco más de un mes después del artículo de la revista TIME, una historia sobre el “ataque de ‘virus’ informático más serio” en la historia de EE.UU. apareció en la portada de The New York Times. Era el gusano de Internet de Robert Tappan Morris, erróneamente referido como un “virus”. Para ser justos, nadie sabía qué era un gusano. La creación de Morris fue el arquetipo.

El gusano Morris dejó fuera de funcionamiento más de 6,000 computadoras mientras se propagaba a través de ARPANET, una versión temprana del gobierno operada del Internet restringida a escuelas e instalaciones militares. El gusano Morris fue el primer uso conocido de un ataque de diccionario. Como sugiere el nombre, un ataque de diccionario implica tomar una lista de palabras y usarla para intentar adivinar la combinación de nombre de usuario y contraseña de un sistema objetivo.

Robert Morris fue la primera persona acusada bajo la recién promulgada Ley de Fraude y Abuso Informático, que hizo ilegal intervenir sistemas gubernamentales y financieros, y cualquier computadora que contribuya al comercio y comunicaciones de EE.UU. En su defensa, Morris nunca intentó que su gusano homónimo causara tanto daño. Según Morris, el gusano estaba diseñado para pruebas de seguridad y estimar el tamaño del Internet de entonces. Un error hizo que el gusano infectara sistemas objetivo una y otra vez, cada infección subsecuente consumiendo poder de procesamiento hasta que el sistema colapsara.

1989, Los virus informáticos se hacen virales
En 1989 el troyano AIDS fue el primer ejemplo de lo que luego se denominaría ransomware. Las víctimas recibían un disquete de 5.25 pulgadas por correo etiquetado como “Información sobre el SIDA” que contenía un simple cuestionario diseñado para ayudar a los destinatarios a determinar si estaban en riesgo de contraer el virus del SIDA (el biológico).

Aunque como metáfora es adecuada (aunque insensible), no hay indicios de que el creador del virus, el Dr. Joseph L. Popp, pretendiera hacer paralelismos entre su creación digital y el mortal virus del SIDA. Muchos de los 20,000 destinatarios de discos, informó Medium, eran delegados de la Organización Mundial de la Salud (OMS). La OMS rechazó previamente a Popp para un puesto de investigación sobre el SIDA.

Cargar el cuestionario infectaba los sistemas objetivos con el troyano AIDS. El troyano AIDS permanecería inactivo durante las siguientes 89 iniciaciones. Cuando las víctimas iniciaban su computadora por la 90ª vez, se les presentaba un mensaje en pantalla aparentemente de “PC Cyborg Corporation” exigiendo pago por “su alquiler de software,” similar al virus Brain de tres años antes. Sin embargo, a diferencia del virus Brain, el troyano AIDS cifraba los archivos de las víctimas.

En una era anterior a Bitcoin y otras criptomonedas indetectables, las víctimas tenían que enviar los fondos del rescate a un apartado postal en Panamá para recibir el software de descifrado y recuperar el acceso a sus archivos. Los fondos, afirmó Popp después de su arresto, estaban destinados a la investigación del virus del SIDA.

1990s, El auge del Internet
Para 1990, ARPANET fue dado de baja en favor de su prima pública y comercialmente accesible, Internet. Y gracias al trabajo pionero de Tim Berners-Lee en navegadores web y páginas web, Internet era ahora un lugar fácil de explorar para cualquiera sin conocimientos técnicos especiales. Había 2,6 millones de usuarios en Internet en 1990, según Our World in Data. Para finales de la década, ese número superaría los 400 millones.

Con el auge de Internet surgieron nuevas formas para que los virus se propagaran.

1990, Virus 1260 se transforma
El investigador de ciberseguridad Mark Washburn quiso demostrar las debilidades en los productos antivirus (AV) tradicionales. El AV tradicional funciona comparando los archivos de tu computadora con una lista enorme de virus conocidos. Cada virus en la lista está hecho de código de computadora y cada fragmento de código tiene una firma única, como una huella dactilar.

Si un fragmento de código encontrado en tu computadora coincide con el de un virus conocido en la base de datos, el archivo es marcado. El virus 1260 de Washburn evitaba la detección cambiando constantemente su huella cada vez que se replicaba en un sistema. Aunque cada copia del virus 1260 se veía y funcionaba igual, el código subyacente era diferente. Esto se llama código polimórfico, haciendo del 1260 el primer virus polimórfico.

1999, “Tienes correo (y también un virus)”
Piensa en 1999. Si alguien que conocías te enviaba un correo que decía “Aquí está el documento que solicitaste… no se lo muestres a nadie más ;-)” , abrirías el archivo adjunto.

Así es como se propagó el virus Melissa y jugó con la ingenuidad del público sobre cómo funcionaban los virus hasta ese momento. Melissa era un virus macro. Los virus de este tipo se esconden dentro del lenguaje macro comúnmente usado en los archivos de Microsoft Office. Abrir un documento de Word viral, una hoja de cálculo de Excel, etc., activa el virus. Melissa fue el virus de propagación más rápida hasta ese momento, infectando aproximadamente 250,000 computadoras, informó Medium.

2012, Un Shamoon completo sobre Arabia Saudita
Al dar la vuelta del siglo XXI, se había establecido la hoja de ruta para futuras amenazas de malware. Los virus allanaron el camino para una nueva generación de malware destructivo. Cryptojackers usaban sigilosamente nuestras computadoras para minar criptomonedas como Bitcoin. El ransomware mantenía nuestras computadoras como rehén. Los troyanos bancarios, como Emotet, robaban nuestra información financiera. Spyware y keyloggers nos espiaban desde la web, robando nuestros nombres de usuario y contraseñas.

Los viejos virus estaban, en su mayoría, en el pasado. En 2012, sin embargo, los virus hicieron un último intento por captar la atención del mundo con el virus Shamoon. Shamoon atacaba computadoras y sistemas de red pertenecientes a Aramco, la empresa petrolera estatal de Arabia Saudita, en respuesta a decisiones políticas del gobierno saudí en el Medio Oriente.

El ataque es uno de los ataques de malware más destructivos en una sola organización en la historia, eliminando por completo tres cuartas partes de los sistemas de Aramco, informó The New York Times. En un perfecto ejemplo de lo que va, vuelve, los investigadores de ciberseguridad han sugerido que el ataque comenzó con una unidad de almacenamiento USB infectada, el equivalente moderno de los disquetes utilizados para llevar el primer virus, Elk Cloner.

Hoy, estafas de soporte técnico
Han pasado décadas desde que los virus informáticos alcanzaron su punto álgido destructivo, pero hay una amenaza relacionada que debes conocer. Comúnmente denominada una estafa de soporte técnico o una farsa de virus, esta amenaza moderna no es un virus en absoluto.

Así es como funcionan las estafas de soporte técnico. La víctima recibe un anuncio emergente falso después de aterrizar en un sitio web falsificado o como resultado de una infección de adware. En un ejemplo reciente, los estafadores usaron malvertising para enlazar a las víctimas a sitios de soporte malicioso después de que las víctimas buscaran cosas como recetas y consejos de cocina.

También hemos visto sitios de WordPress pirateados redirigiendo a sitios de estafas de soporte. El anuncio falso está diseñado para parecerse a una alerta del sistema generada por el sistema operativo, y puede decir algo como, “Alerta de seguridad: Tu computadora podría estar infectada por virus dañinos,” junto con la información de contacto para “Soporte Técnico”. No hay virus y no hay soporte técnico, sólo estafadores que intentarán hacerte creer que tienes un virus y exigirán pago para “arreglarlo”.

Según la Comisión Federal de Comercio, hubo 143,000 informes sobre estafas de soporte técnico en 2018, con pérdidas totales que alcanzaron los 55 millones de dólares. Lo que hace que esta estafa sea particularmente insidiosa es que los ciberdelincuentes frecuentemente apuntan a la parte más vulnerable de la población mundial. Las personas de 60 años o más fueron cinco veces más propensas a informar haber sido víctimas de una estafa de soporte técnico.

¿Es Chromium un virus?

Como se discutió anteriormente, varias cosas que se llaman virus no son realmente virus. Algunas de ellas, como el ransomware o los gusanos informáticos, siguen siendo maliciosas, pero no son virus de computadora. Algunas cosas que no son maliciosas a veces son sospechadas como virus, y Chromium es un buen ejemplo de esto. 

Chromium no es un virus. Chromium es un proyecto de navegador web de código abierto gratuito por Google. Gran parte del código de Chromium sirve como código fuente para Google Chrome, un navegador web legítimo y popular. El hecho de que de repente tengas Chromium en tu computadora no necesariamente significa que sea malware. Puede que hayas instalado sin saberlo una copia legítima de Chromium que venía empaquetada con otro software.

Debido a que Chromium es de código abierto, cualquiera puede descargar Chromium y modificarlo a su gusto. Los actores malintencionados podrían descargar Chromium y alterarlo para servir propósitos maliciosos. El navegador WebNavigator Chromium es un ejemplo de un actor de amenaza adaptando el código Chromium y usándolo como un secuestrador de buscador. Sin embargo, para reiterar, Chromium en sí no es un virus. 

Preguntas frecuentes

¿Qué son los virus informáticos?

Un virus informático es un tipo de malware que se adjunta a otro programa (como un documento), que puede replicarse y propagarse después de que una persona lo ejecute por primera vez en su sistema. or ejemplo, usted podría recibir un correo electrónico con un archivo adjunto malicioso, abrir el archivo sin saberlo y, a continuación, el virus informático se ejecuta en su ordenador.

¿Cómo puedo proteger mi ordenador de los virus?

Ejecute un antivirus que analice su sistema en busca de virus y malware.