A veces, un analizador de malware de segunda opinión hace el truco


Usted tiene el último y más actualizado software antivirus. Usted ha ejecutado un análisis completo del sistema y todo se muestra «verde» sin problemas encontrados. Todo parece funcionar a la perfección, excepto que su navegador web sigue redirigiéndolo a los sitios web de los casinos, independientemente de lo que usted escriba en Google. ¿Qué diablos está pasando?

Suena como si necesitara un analizador de malware de segunda opinión para echar un vistazo a su sistema y ver si su analizador antivirus o antimalware principal puede haber dejado que algo se deslice en su sistema sin ser detectado.

Un analizador de segunda opinión es justo lo que parece, un programa secundario de detección y eliminación de malware que actúa como una segunda línea de defensa para su equipo en caso de que el analizador principal no detecte una infección de malware activa

.

La mayoría de la gente piensa que un solo escáner que tenga las últimas definiciones de virus/malware protegerá su sistema de daños, desafortunadamente, este no siempre es el caso. Los desarrolladores de virus y malware codifican deliberadamente su malware para eludir la detección por parte de muchos de los principales antivirus/malware del mercado. Los malos utilizan el cifrado, las técnicas de ocultación y todas las formas de codificación de arte negro para ocultar sus cargas útiles, que suelen ser paquetes de software malicioso diseñados para esclavizar su equipo mientras que los desarrolladores y sus afiliados de malware ganan dinero.

Cómo un escáner de segunda opinión detecta problemas ocultos

Existen varios factores que afectan a la detección de malware. Diferentes escáneres de malware pueden utilizar diferentes métodos de análisis. Uno puede especializarse en la detección de rootkits, mientras que otro sólo puede estar buscando firmas de virus específicas.

Hay muchas variedades de escáneres de segunda opinión disponibles hoy en día, pero debe tener mucho cuidado al seleccionar uno porque algunos desarrolladores de malware producen productos antivirus falsos o Scareware que realmente introducen malware en su sistema en lugar de eliminarlo. Muchos de ellos tienen nombres que suenan muy inteligentes y pueden tener sitios web muy convincentes que parecen ser legítimos. Usted debe buscar en Google cualquier escáner que esté pensando usar para asegurarse de que es legítimo y no una estafa.

Aquí hay una lista de algunos de los escáneres de segunda opinión más acreditados, legítimos y efectivos del mercado:

  • Malwarebytes (Windows) – Uno de los escáneres de segunda opinión más recomendados en el mercado. Se actualiza con mucha frecuencia y tiene la capacidad de detectar muchas formas de malware que los escáneres de virus tradicionales no detectan. Hay una versión gratuita disponible, así como una versión de pago que ofrece protección en tiempo real.
  • HitMan Pro (Windows) – HitMan Pro adopta un enfoque único basado en la nube para el escaneado de malware. Puede escanear un ordenador en busca de muchas formas de malware en muy poco tiempo. También tiene una versión gratuita disponible.
  • Kaspersky TDS Killer Anti-rootkit Utility (Windows) – El escáner TDS Killer es una gran herramienta de último recurso. Si cree que tiene un rootkit en su sistema que ha sido pasado por alto por todas las demás herramientas, TDS Killer es a menudo su última y mejor esperanza de erradicar el rootkit. Es una herramienta gratuita que se centra en la variedad de rootkits TDL que son muy sofisticados y extremadamente difíciles de detectar y eliminar.

Incluso si el segundo analizador de opinión que instaló no descubre el malware que usted confía que sigue oculto en su sistema, no se pierde toda la esperanza. Hay un excelente sitio web llamado Bleeping Computer que cuenta con un equipo de expertos voluntarios que le guiarán a través del proceso de búsqueda y eliminación de casi cualquier forma de malware que exista hoy en día. Tienen un proceso de diagnóstico que requiere cierto esfuerzo de su parte, pero están ahí para ayudarle en cada paso del camino.

¿Vale la pena descargar UnThreat Antivirus?


Actualización: Recomiendo usar un programa antivirus gratuito diferente a éste – UnThreat AntiVirus ya no está siendo actualizado por sus desarrolladores, ni está disponible para su descarga desde el sitio web oficial de UnThreat. Aunque probablemente todavía sea seguro de usar, prefiero software que se mantenga como avast! Antivirus gratuito.

UnThreat AntiVirus es un programa antivirus gratuito. Proporciona un escáner de correo electrónico incorporado para escanear todos los mensajes entrantes y salientes, lo que es realmente bueno.

Aunque el software en sí no parece actualizarse muy a menudo, todavía puede descargar nuevas definiciones de virus cuando están disponibles.

UnThreat AntiVirus proporciona protección antivirus constante, también llamada on-access o resident protection, de forma gratuita. Esto significa que UnThreat AntiVirus puede reemplazar completamente el software antivirus de empresas como McAfee y Norton que cobran por su software y por el acceso anual a las actualizaciones.

Pros y contras

La mayor desventaja de usar este programa es que ha sido descontinuado:

Pros:

  • Actualizaciones automáticas
  • Descarga e instalación rápidas
  • Proporciona protección en tiempo real
  • Puede poner en cuarentena automáticamente las amenazas
  • Protección del correo electrónico
  • Análisis de virus programados
  • Escaneos rápidos, completos y personalizados

Contras:

  • Ya no es mantenido por los desarrolladores
  • Sin firewall
  • No intenta instalar otros programas durante la instalación inicial
  • Contiene un anuncio grande

Más información sobre UnThreat AntiVirus

Aunque UnThreat AntiVirus es ahora un producto descontinuado, ofrece muchas funciones excelentes:

  • UnThreat AntiVirus debería funcionar con todas las versiones recientes de Windows
  • Ofrece protección en tiempo real contra virus en el sistema de archivos y en el correo electrónico
  • Se puede desactivar la capacidad de comprobar archivos cuando se leen, copian o escriben
  • .

  • Puede activar o desactivar la detección de amenazas de bajo riesgo
  • Los programas maliciosos conocidos pueden bloquearse y enviarse a cuarentena automáticamente, o puede elegir que se le notifique de ellos y tomar medidas manualmente
  • .

  • Puede elegir las extensiones de archivo que UnThreat AntiVirus debe supervisar o hacer que compruebe cada archivo independientemente de su extensión
  • .

  • Los archivos y carpetas personalizados se pueden excluir de los análisis
  • Los escaneos rápidos y los escaneos completos se pueden personalizar, como para limpiar automáticamente los archivos infectados, permitir la detección de rootkits, escanear dentro de los archivos, utilizar métodos heurísticos de escaneo, buscar cookies y adware, escanear el registro y escanear los procesos en ejecución. También se pueden personalizar para escanear más lentamente y ahorrar recursos del sistema
  • Los análisis se pueden programar en UnThreat AntiVirus para que se ejecuten cada vez que se inicie el equipo o cada día, una vez por semana o cada 1/2/4/8/8/12 horas. Las áreas mencionadas anteriormente también se pueden configurar en un escaneo programado, así como la capacidad de escanear sólo ciertas carpetas
  • .

  • La protección de correo electrónico se puede activar y desactivar
  • Se puede configurar un escaneo para que se ejecute automáticamente después de una actualización automática

Mis pensamientos sobre UnThreat AntiVirus

Encontré UnThreat AntiVirus realmente fácil de usar. El diseño del programa no es difícil de comprender y es fácil de escanear archivos y carpetas desde el menú contextual del botón derecho del ratón.

Los correos electrónicos salientes que se analizan con UnThreat están marcados con un mensaje que dice que se analizaron con el programa antivirus. Puede quitarlo de las opciones Email Protection en la configuración.

Algo que no me gustó de UnThreat es que un gran anuncio para actualizar a la versión de pago siempre está presente en la parte inferior del programa que no se puede minimizar o salir.

Alternativas a UnThreat AntiVirus

Existen tantas alternativas a UnThreat AntiVirus que nunca debe sentir que debe pagar por el software antivirus, especialmente porque UnThreat ya no ofrece este tipo de programas.

Como dije anteriormente, UnThreat AntiVirus sigue siendo actualizado para proporcionar una defensa contra virus y otros programas maliciosos, pero hay algunas alternativas que usted puede preferir.

Empieza por buscar en mi lista de programas antivirus gratuitos para encontrar más información sobre programas de seguridad populares como Avira, Immunet, Comodo, AVG, Microsoft Security Essentials, Panda, Bitdefender, Zillya! y Ad-Aware.

Cómo tratar con los virus del sector de arranque

logo tecnonautas

Todos los discos y discos duros se dividen en pequeños sectores. El primer sector se llama el sector de arranque y contiene el Master Boot Record (MBR). El MBR contiene la información relativa a la ubicación de las particiones en la unidad y la lectura de la partición del sistema operativo de inicio. Durante la secuencia de arranque en un PC basado en DOS, la BIOS busca ciertos archivos de sistema, IO.SYS y MS-DOS.SYS. Una vez localizados esos archivos, la BIOS busca el primer sector en ese disco o unidad y carga en la memoria la información necesaria del Registro de inicio maestro. El BIOS pasa el control a un programa en el MBR que a su vez carga IO.SYS. Este último archivo es responsable de cargar el resto del sistema operativo.

¿Qué es un virus del sector de arranque?

Un virus de sector de arranque es aquel que infecta el primer sector, es decir, el sector de arranque, de un disquete o unidad de disco duro. Los virus del sector de arranque también pueden infectar el MBR. El primer virus de PC en estado salvaje fue Brain, un virus del sector de arranque que exhibía técnicas de ocultación para evitar ser detectado. Brain también cambió la etiqueta de volumen de la unidad de disco.

Cómo evitar los virus del sector de arranque

Comúnmente, los disquetes infectados y las subsiguientes infecciones del sector de arranque son el resultado de disquetes «compartidos» y aplicaciones de software pirateadas. Es relativamente fácil evitar los virus del sector de arranque. La mayoría se propagan cuando los usuarios dejan inadvertidamente disquetes en la unidad, que están infectados con un virus del sector de arranque. La próxima vez que arrancan su PC, el virus infecta el disco local. La mayoría de los sistemas permiten a los usuarios cambiar la secuencia de arranque para que el sistema siempre intente arrancar primero desde el disco duro local (C:) o la unidad de CD-ROM.

Desinfección de los virus del sector de arranque

La mejor manera de reparar el sector de arranque es mediante el uso de software antivirus. Debido a que algunos virus del sector de arranque encriptan el MBR, la eliminación incorrecta puede resultar en una unidad inaccesible. Sin embargo, si está seguro de que el virus sólo ha afectado al sector de arranque y no es un virus de cifrado, el comando DOS SYS puede utilizarse para restaurar el primer sector. Además, el comando DOS LABEL se puede utilizar para restaurar una etiqueta de volumen dañada y FDISK /MBR reemplazará al MBR. Sin embargo, no se recomienda ninguno de estos métodos. El software antivirus sigue siendo la mejor herramienta para eliminar de forma limpia y precisa los virus del sector de arranque con una amenaza mínima para los datos y los archivos.

Creación de un disco de sistema

Al desinfectar un virus del sector de arranque, el sistema siempre debe iniciarse desde un disco del sistema limpio conocido. En un PC basado en DOS, se puede crear un disco de sistema de inicio en un sistema limpio que ejecute exactamente la misma versión de DOS que el PC infectado. Desde un indicador de DOS, escriba:

  • SYS C:N- A:N-

y pulse enter. Esto copiará los archivos del sistema del disco duro local (C:) a la unidad de disquete (A:).

Si el disco no ha sido formateado, el uso de FORMAT /S formateará el disco y transferirá los archivos de sistema necesarios. En sistemas Windows 3.1x, el disco debe crearse como se describe anteriormente para los PC basados en DOS. En sistemas Windows 95/98/NT, haga clic en Inicio | Configuración | Panel de control | Agregar o quitar programas y seleccione la ficha Disco de inicio. A continuación, haga clic en «Crear disco». Los usuarios de Windows 2000 deben insertar el CD-ROM de Windows 2000 en la unidad de CD-ROM, hacer clic en Inicio | Ejecutar y escribir el nombre de la unidad seguido de bootdiskmakeboot a: y luego hacer clic en Aceptar. Por ejemplo:

  • d:N-bootdiskmakeboot a:

Siga las indicaciones de la pantalla para terminar de crear el disco de arranque del sistema. En todos los casos, después de la creación del disco del sistema de inicio, el disco debe estar protegido contra escritura para evitar infecciones.

Excluir archivos de los análisis de Norton Antivirus


Norton Antivirus o Norton Security pueden alertarle repetidamente de que un archivo o carpeta en particular tiene un virus aunque usted sepa que no lo tiene. Este resultado, llamado «falso positivo», puede ser bastante molesto. Afortunadamente, puede indicar al programa que ignore archivos o carpetas específicos durante los escaneos en equipos Windows y Mac.

Archivos de listas blancas para Norton Antivirus

Como la mayoría de los buenos programas antivirus, el software Norton AV le permite incluir en una lista blanca o excluir archivos y carpetas del análisis. Puede decirle al software que ignore un archivo o carpeta, lo que lo bloquea de la vista del programa. Por lo tanto, Norton no le dirá si hay un virus allí o no.

Obviamente, esta función puede ser útil si Norton sigue diciéndole que un archivo contiene un virus cuando usted sabe que no lo contiene. Sin embargo, no siempre es aconsejable excluir carpetas enteras del análisis, especialmente si la carpeta es la que recopila con frecuencia archivos nuevos, como la carpeta Descargas.

Cómo excluir archivos y carpetas de los análisis de software antivirus de Norton

A continuación se explica cómo excluir archivos y carpetas específicos de un análisis de Norton Security Deluxe:

Existen docenas de programas antivirus de Norton Security en el mercado, por lo que el proceso puede ser ligeramente diferente dependiendo de su versión.

  1. Abra el software antivirus Norton.

  2. Seleccione Configuración.

  3. Elija la opción Antivirus en la pantalla Configuración .

  4. Vaya a la pestaña Análisis y riesgos .

  5. Busque la sección Exclusiones/bajos riesgos .

  6. Haga clic en Configurar[+] junto a la opción donde desea realizar los cambios. Aquí hay dos conjuntos de opciones disponibles: una es para las exclusiones a los análisis antivirus y la otra es para las exclusiones a las funciones de protección en tiempo real del software Norton, como Auto-Protect, SONAR y Download Intelligence Detection.

  7. Desde la pantalla de exclusiones, utilice los botones Añadir carpetas y Añadir archivos para localizar el archivo o la carpeta que desee y crear una nueva regla de exclusión.

  8. Haga clic en Aceptar en la ventana de exclusiones para guardar los cambios.

En este punto, puede salir de cualquier ventana abierta y cerrar el software Norton.

Sólo excluya archivos y carpetas si está seguro de que no están infectados. Cualquier cosa que su software antivirus ignore podría terminar teniendo virus más adelante, y Norton no se dará cuenta si esos archivos se excluyen de las exploraciones y de la protección en tiempo real.

Exclusión de archivos de los escaneos de aplicaciones antivirus de Mobile Norton

La aplicación Norton Security and Antivirus para Android e iOS no le permite excluir archivos y carpetas específicas dentro del menú de configuración. En su lugar, debe indicarle a Norton que ignore los archivos una vez detectados.

Manténgase alejado de la `Tarjeta postal de Hallmark’ Virus Hoax

logo tecnonautas

Antes de que los correos electrónicos de phishing comenzaran a aparecer en nuestras bandejas de entrada de correo electrónico, los engaños de virus eran comunes. Un engaño de virus es un mensaje que parece alertarle de un virus que no existe. El correo electrónico «Postal de Hallmark» de 2008 es un ejemplo típico. Al igual que su predecesor, la «tarjeta virtual para usted», contiene signos reveladores de un engaño de virus y un enlace a un Snopes que está redactado para hacer creer al lector que la advertencia de engaño es legítima. No lo es. Si bien existen estafas de tarjetas de felicitación, no tienen ninguna semejanza con lo que se describe en este engaño.

La’Tarjeta postal de Hallmark Virus’ Hoax Email

Este correo electrónico fraudulento suele ser algo así:

ESTO ES REAL…

http://www.snopes.com/computer/virus/postcard.asp

Hola a todos,
He comprobado Snopes (URL arriba:), y es real!!

Obtenga este mensaje de correo electrónico enviado a sus contactos ASAP.

POR FAVOR DIRIGIR ESTA ADVERTENCIA ENTRE AMIGOS, FAMILIA Y CONTACTOS!

Debe estar alerta durante los próximos días. No abra ningún mensaje con un archivo adjunto titulado `POSTAL DE HALLMARK’, independientemente de quién se lo haya enviado. Es un virus que abre UNA IMAGEN DE TARJETA, que `quema’ todo el disco duro `C’ de su ordenador. Este virus será recibido de alguien que tenga su dirección de correo electrónico en su lista de contactos. Es mejor recibir este mensaje 25 veces que recibir el virus y abrirlo.

Si recibes un correo llamado’ POSTCARD,’ aunque te lo haya enviado un amigo, no lo abras. Apague su ordenador inmediatamente.

Este es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft como el virus más destructivo de todos los tiempos. Este virus fue descubierto ayer por McAfee, y aún no hay reparación para este tipo de virus. Este virus simplemente destruye el Sector Cero del disco duro, donde se guarda la información vital.

COPIA ESTE E-MAIL, Y ENVIALO A TUS AMIGOS. RECUERDE: SI LO ENVÍA A ELLOS, USTED BENEFICIARÁ A TODOS NOSOTROS

Los engaños son una pérdida de tiempo y dinero. Hazle un favor a tus amigos y familiares y no se lo des a otros. Los engaños y correos electrónicos de phishing son intentos de obtener su información personal y la información de sus amigos, posiblemente con fines nefastos que podrían implicar el robo de identidad o la pérdida financiera.

Cómo protegerse de los engaños y los correos electrónicos de suplantación de identidad

Las estafas por correo electrónico son parte de la vida en Internet, pero puede tomar medidas para minimizar su exposición a los engaños y al phishing.

  • No confíe en ningún correo electrónico no solicitado. Sospeche.
  • No haga clic en los enlaces de los correos electrónicos de personas que no conoce bien.
  • Utilice los filtros de spam de su programa de correo electrónico para filtrar los correos electrónicos problemáticos antes de que los vea.
  • Desconfíe especialmente de los archivos adjuntos de correo electrónico. Si hace clic en uno, es posible que esté lanzando un programa.
  • Mantenga actualizado el software antivirus de su ordenador.
  • Utilice un cortafuegos personal y manténgalo actualizado.

¿Infectado por PC? Cómo quitar un virus en Windows


Una infección de malware puede presentar una serie de síntomas, o ninguno en absoluto. De hecho, las amenazas más insidiosas (ladrones de contraseñas y troyanos de robo de datos) rara vez muestran signos reveladores de infección. En otros casos, como el scareware, es posible que experimente una ralentización del sistema o la imposibilidad de acceder a determinadas utilidades, como el Administrador de tareas.

Dependiendo de su nivel de experiencia, hay varias opciones que puede probar. A continuación se presenta una lista de las opciones que comienzan con las más fáciles y terminan con las más avanzadas.

Pruebe primero su software antivirus

Si el equipo con Windows está infectado con un virus, el primer paso debe ser actualizar el software antivirus y realizar un análisis completo del sistema. Asegúrese de cerrar todos los programas antes de ejecutar el análisis. Este análisis puede tardar varias horas, así que realice esta tarea cuando no necesite utilizar el ordenador durante un tiempo. (Si su equipo ya está infectado, no debería usarlo de todos modos).

Si se encuentra malware, el analizador antivirus suele realizar una de las tres acciones siguientes: limpiar, poner en cuarentena o eliminar. Si después de ejecutar el análisis, se elimina el malware pero recibe errores del sistema o una pantalla azul de muerte, es posible que necesite restaurar los archivos del sistema que faltan.

Arranque en Modo a prueba de fallos

El modo seguro evita que las aplicaciones se carguen y le permite interactuar con el sistema operativo en un entorno más controlado. Aunque no todo el software antivirus lo soporta, intente arrancar en Modo Seguro y ejecutar un análisis antivirus desde allí. Si el Modo a prueba de fallos no arranca o su antivirus no se ejecuta en Modo a prueba de fallos, intente arrancar normalmente, pero mantenga pulsada la tecla Mayúsculas cuando Windows comience a cargarse. Si lo hace, evitará que se carguen aplicaciones (incluido malware) cuando se inicie Windows.

Si las aplicaciones (o el malware) siguen cargándose, es posible que el malware haya cambiado la configuración de ShiftOveride. Para evitarlo, consulte Cómo desactivar ShiftOveride.

Intentar localizar y eliminar manualmente el malware

Gran parte del malware actual puede desactivar el software antivirus y, por lo tanto, evitar que elimine la infección. En ese caso, puede intentar eliminar manualmente el virus de su sistema. Sin embargo, intentar eliminar manualmente un virus requiere un cierto nivel de habilidad y conocimiento de Windows. Como mínimo, necesitarás saber cómo hacerlo:

  • Usar el registro del sistema
  • Navegar utilizando variables de entorno
  • Examinar carpetas y localizar archivos
  • Localizar puntos de entrada de AutoStart
  • Obtener un hash (MD5/SHA1/CRC) de un archivo
  • Acceder al Administrador de tareas de Windows
  • Arranque en Modo a prueba de fallos

También deberá asegurarse de que la visualización de la extensión de archivo esté habilitada (de forma predeterminada no lo está, por lo que este es un paso extremadamente importante). También deberá asegurarse de que la ejecución automática esté desactivada.

También puede intentar cerrar los procesos de malware utilizando el Administrador de tareas. Simplemente haga clic con el botón derecho del ratón en el proceso que desea detener y elija «finalizar proceso». Si no puede localizar los procesos en ejecución a través del Administrador de tareas, puede inspeccionar los puntos de entrada de AutoStart comunes para encontrar la ubicación desde la que se está cargando el malware. Sin embargo, tenga en cuenta que gran parte del malware actual puede estar habilitado para rootkits y, por lo tanto, quedará oculto a la vista.

Si no puede localizar los procesos en ejecución utilizando el Administrador de tareas o inspeccionando los puntos de entrada de AutoStart, ejecute un análisis de rootkit para intentar identificar los archivos/procesos implicados. El malware también puede impedir el acceso a las opciones de las carpetas, de modo que no pueda cambiar esas opciones para ver archivos ocultos o extensiones de archivos. En ese caso, también deberá volver a activar la opción de visualización de carpetas.

Si puede localizar correctamente los archivos sospechosos, obtenga el hash MD5 o SHA1 para los archivos y utilice un motor de búsqueda para buscar detalles sobre ellos utilizando el hash. Esto es particularmente útil para determinar si un archivo sospechoso es realmente malicioso o legítimo. También puede enviar el archivo a un escáner en línea para su diagnóstico.

Una vez que haya identificado los archivos maliciosos, el siguiente paso será eliminarlos. Esto puede ser complicado, ya que el malware suele emplear varios archivos que supervisan y evitan que se eliminen los archivos maliciosos. Si no puede eliminar un archivo malicioso, intente desregistrar el dll asociado con el archivo o detenga el proceso winlogon e intente eliminar los archivos de nuevo.

Crear un CD de rescate de inicio

Si ninguno de los pasos anteriores funciona, es posible que deba crear un CD de rescate que proporcione acceso latente a la unidad infectada. Las opciones incluyen BartPE (Windows XP), VistaPE (Windows Vista) y WindowsPE (Windows 7).

Después de arrancar el CD de rescate, vuelva a inspeccionar los puntos de entrada comunes de AutoStart para encontrar la ubicación desde la que se está cargando el malware. Busque las ubicaciones proporcionadas en estos puntos de entrada de AutoStart y elimine los archivos maliciosos. (Si no está seguro, obtenga el hash MD5 o SHA1 y utilice su motor de búsqueda favorito para investigar los archivos usando ese hash.

Último recurso: Reformatear y reinstalar

El último, pero a menudo el otorgamiento es reformatear el disco duro del ordenador infectado y reinstalar el sistema operativo y todos los programas. Aunque es tedioso, este método asegura la recuperación más segura posible de la infección. Asegúrese de cambiar las contraseñas de inicio de sesión del equipo y de los sitios en línea confidenciales (incluidos los servicios bancarios, las redes sociales, el correo electrónico, etc.), una vez que haya completado la restauración del sistema.

Tenga en cuenta que, aunque por lo general es seguro restaurar los archivos de datos (es decir, los que ha creado usted mismo), primero debe asegurarse de que no estén albergando una infección. Si los archivos de copia de seguridad se almacenan en una unidad USB, no los vuelva a conectar al equipo recién restaurado hasta que haya desactivado la ejecución automática. De lo contrario, la posibilidad de reinfección a través de un gusano de ejecución automática es extremadamente alta.

Después de deshabilitar la ejecución automática, conecte su unidad de copia de seguridad y analícela utilizando un par de escáneres en línea diferentes. Si recibe un certificado de buena salud de dos o más escáneres en línea, puede sentirse seguro al restaurar esos archivos en su equipo restaurado.

Información sobre la estafa de Ammyy.com

logo tecnonautas

Alguien que dice ser de los teléfonos de Microsoft te llama a casa y te dice que sus registros están detectando una infección de tu computadora. Para ganar credibilidad, el estafador de teléfonos puede darle información fácilmente descubrible, como su nombre, dirección y número de teléfono – cosas disponibles para cualquier vendedor telefónico al azar o persona que llama por teléfono con un par de dólares para gastar.

Una vez que han ganado su atención, este falso Microsoft ‘tech’ le instruye a abrir el Visor de Eventos y le dice que cualquier error reflejado en ese registro es ‘prueba’ de un virus. El estafador lo dirige a ammyy.com y le dice que ejecute la herramienta y le dé la identificación que le proporciona, después de lo cual ahora puede obtener acceso remoto completo a su PC.

Recuerda:

  1. Cualquiera puede marcar un número y decir que es otra persona;
  2. La verdadera Microsoft no llama a sus clientes para reportar infecciones de virus;
  3. Nunca ejecute un programa desconocido o instale una herramienta de acceso remoto para alguien a menos que esté 100% seguro de su identidad y confiabilidad.

Ammyy.com anuncia ammyy.exe como una herramienta de acceso remoto e intercambio de archivos. En términos de malware, los programas que lo hacen sin su permiso se conocen como puertas traseras, ladrones de contraseñas y troyanos de robo de datos. Mientras que Ammyyy puede tener un propósito legítimo cuando se usa entre dos *partes muy* confiables, cuando Ammyyy es usado por un estafador, no es más que una herramienta de ladrón.

¿Tu mejor defensa? Usa el mismo truco que usas con otras personas no deseadas: cuelga el teléfono.

¿Has sido hackeado? Reconocer y prevenir los ataques cibernéticos


Los ataques cibernéticos pueden tomar una variedad de formas, desde comprometer la información personal hasta capturar el control de las computadoras y exigir un rescate, generalmente pagado en forma de criptocurrency, para liberar ese control. Y la razón por la que estos ataques se propagan tan rápidamente es porque a menudo pueden ser difíciles de detectar.

Cómo ocurren los ataques cibernéticos

Comprender las amenazas y los ataques cibernéticos es sólo una parte de la información necesaria para protegerse. También debe saber cómo se producen los ataques cibernéticos. La mayoría de los ataques son una combinación de tácticas semánticas usadas sintácticamente o, en términos más simples, un intento de cambiar el comportamiento de un usuario de computadora a través de algunas tácticas de computadora sospechosas.

Por ejemplo, los correos electrónicos de phishing que se mencionan a continuación. Tanto la ingeniería social como un tipo de software de ataque cibernético -virus o gusanos- se utilizan para engañarlo para que proporcione información o descargue un archivo que planta código en su computadora para robar su información. Cualquiera de estos enfoques podría describirse como un ataque cibernético.

Cómo son los ataques cibernéticos

Entonces, ¿cómo es un ataque cibernético? Podría ser un mensaje que parece provenir de su banco o compañía de tarjeta de crédito. Parece urgente e incluye un enlace para hacer clic. Sin embargo, si miras de cerca el correo electrónico, puedes encontrar pistas de que podría no ser real.

Pase el puntero sobre el enlace ( pero no lo haga clic ), luego mire la dirección web que aparece encima del enlace o en la esquina inferior izquierda de su pantalla. ¿Ese enlace parece real, o contiene galimatías, o nombres que no están asociados con su banco? El correo electrónico también puede tener errores tipográficos o parecer que está escrito por alguien que habla inglés como segundo idioma.

Otra forma en que se producen los ataques cibernéticos es cuando se descarga un archivo que contiene un código malicioso, generalmente un gusano o un caballo de Troya. Esto puede ocurrir descargando archivos de correo electrónico, pero también puede ocurrir cuando se descargan aplicaciones, vídeos y archivos de música en línea. Muchos servicios de intercambio de archivos en los que se pueden descargar libros, películas, programas de televisión, música y juegos de forma gratuita, suelen ser el objetivo de los delincuentes. Cargarán miles de archivos infectados que parecen ser lo que estás pidiendo, pero tan pronto como abres el archivo, tu computadora se infecta y el virus, gusano o caballo de Troya comienza a propagarse.

Visitar sitios web infectados es otra forma de detectar todo tipo de ciberamenazas. Y el problema con los sitios infectados es que a menudo se ven tan hábiles y profesionales como los sitios web válidos. Ni siquiera sospechas que tu ordenador está infectado mientras navegas por el sitio o haces compras.

Comprensión de las amenazas cibernéticas

Uno de los mayores facilitadores de los ataques cibernéticos es el comportamiento humano. Incluso la última y más fuerte seguridad no puede protegerte si abres la puerta y dejas entrar al criminal. Por eso es importante saber qué son las ciberamenazas, cómo detectar un posible ataque y cómo protegerse.

Los ataques cibernéticos pueden clasificarse en dos categorías generales: ataques sintácticos y ataques semánticos.

Ataques cibernéticos sintácticos

Los ataques sintácticos son diferentes tipos de software malicioso que atacan el equipo a través de varios canales.

Una ilustración de un gusano informático destructivo, que es un ataque cibernético sintáctico. Getty Images

Los tipos más frecuentes de software utilizados en los ataques sintácticos incluyen:

  • Virus: Un virus es una pieza de software que puede adjuntarse a otro archivo o programa para reproducirse. Este tipo de software se encuentra a menudo en las descargas de archivos y en los archivos adjuntos de correo electrónico. Cuando descargas el archivo adjunto o inicias la descarga, el virus se activa, se replica y se envía a todos los usuarios del archivo de contactos.
  • Gusanos: Los gusanos no necesitan otro archivo o programa para replicarse y propagarse. Estos pequeños bits de software también son más sofisticados y pueden recopilar y enviar datos a una ubicación específica utilizando información sobre la red en la que se encuentra. Un gusano infecta un ordenador cuando se entrega a través de otro software en una red. Esta es la razón por la que las empresas sufren a menudo ataques cibernéticos masivos, ya que el gusano se propaga a través de la red.
  • Caballos de Troya: Como el caballo de Troya usado por los griegos en la Guerra de Troya, un caballo de Troya cibernético parece algo inocuo, pero en realidad esconde algo nefasto. Un troyano puede ser un correo electrónico que parece provenir de una empresa de confianza, cuando en realidad ha sido enviado por criminales o malos actores.

Ataques Cibernéticos Semánticos

Los ataques semánticos tienen más que ver con cambiar la percepción o el comportamiento de la persona u organización que está siendo atacada. Hay menos atención en el software involucrado.

Una ilustración de un phishing cibernético de nombres de usuario y contraseñas; un tipo de ciberataque semántico. Getty Images

Por ejemplo, un ataque de phishing es un tipo de ataque semántico. El phishing se produce cuando un mal actor envía correos electrónicos tratando de obtener información del destinatario. El correo electrónico generalmente parece ser de una compañía con la que usted hace negocios y declara que su cuenta ha sido comprometida. Se le pedirá que haga clic en un enlace y que proporcione información específica para verificar su cuenta.

Los ataques de phishing pueden ejecutarse utilizando software y pueden incluir gusanos o virus, pero el componente principal de este tipo de ataques es la ingeniería social, un intento de cambiar el comportamiento de una persona al responder a los correos electrónicos. La ingeniería social combina métodos de ataque tanto sintácticos como semánticos.

Lo mismo ocurre con los programas de rescate, un tipo de ataque en el que un pequeño fragmento de código se apodera del sistema informático de un usuario (o de la red de la empresa) y luego exige el pago, en forma de criptocurrency, o dinero digital, por la liberación de la red. Ransomware se dirige normalmente a las empresas, pero también puede dirigirse a individuos si la audiencia es lo suficientemente grande.

Algunos ataques cibernéticos tienen un conmutador de muerte, que es un método informático que puede detener la actividad del ataque. Sin embargo, las empresas de seguridad suelen tardar entre horas y días en encontrar el interruptor de apagado después de que se descubre un ataque cibernético. Así es como es posible que algunos ataques lleguen a un gran número de víctimas mientras que otros sólo llegan a unas pocas.

Cómo protegerse de ataques cibernéticos

Parece que todos los días se produce un ataque cibernético masivo en los Estados Unidos. Puede que no lo creas, pero aparte de tener un buen firewall y antivirus instalado, hay algunas formas sencillas de asegurarte de que no seas víctima de un ataque cibernético:

  • Guarda tus secretos, secretos. No comparta su información personal en línea a menos que esté seguro de que está tratando con un sitio web seguro. La mejor manera de saber si el sitio es seguro o no es buscar una «s» en la URL (o dirección web) del sitio que está visitando. Un sitio inseguro comenzará con http:// mientras que un sitio safe comenzará con http s ://.
  • Simplemente no haga clic. No haga clic en los vínculos de los mensajes de correo electrónico. Incluso si crees que sabes de quién es el correo electrónico. Además, no descargue archivos. La única excepción a esta regla es si usted está esperando que alguien le envíe un enlace o un archivo. Si usted ha hablado con ellos en el mundo real y sabe a dónde llevará el enlace o qué contendrá el archivo, entonces está bien. Para cualquier otra circunstancia, no haga clic. Si recibe un correo electrónico de un banco o de una compañía de tarjetas de crédito que le hace preguntarse, cierre el correo electrónico y escriba la dirección del banco o de la compañía de la tarjeta de crédito directamente en su navegador web. Mejor aún, llame a la compañía y pregúnteles sobre el mensaje.
  • Mantenga su sistema actualizado. Los hackers viven para computadoras que están anticuadas y que no han tenido actualizaciones de seguridad o parches instalados en mucho tiempo. Han estudiado las formas de acceder a su equipo y, si no ha instalado actualizaciones o parches de seguridad, está abriendo la puerta e invitándolos a entrar. Si puede permitir las actualizaciones automáticas en el equipo, hágalo. Si no es así, instale inmediatamente las actualizaciones y los parches tan pronto como se le notifique que están disponibles. Mantener su sistema actualizado es una de sus armas más efectivas contra los ataques cibernéticos.
  • Siempre tenga una copia de seguridad. Si todo lo demás falla, tener una copia de seguridad de todos sus archivos le garantiza que podrá volver a la normalidad en un abrir y cerrar de ojos. La regla general es que debe crear una copia de seguridad cada vez que realice un cambio en el equipo, como agregar un nuevo programa o cambiar la configuración, o al menos una vez por semana. La copia de seguridad también debe mantenerse separada de su ordenador. Realice una copia de seguridad de sus archivos en la nube o en un disco duro extraíble, entonces si sus datos terminan cifrados, puede simplemente restaurarlos desde su copia de seguridad y estar bien.

Cuando el malware no muere – Infecciones persistentes de malware


Su software anti-malware encontró un virus en su computadora. Tal vez sea Locky, WannaCry o algún nuevo malware y no sabes cómo llegó allí, pero está allí. El software AV dice que ha puesto en cuarentena la amenaza y ha reparado su sistema, pero su navegador sigue siendo secuestrado y su sistema está funcionando mucho más lentamente de lo habitual. ¿Qué está pasando aquí?

Usted puede ser la víctima desafortunada de una infección de malware avanzada y persistente: una infección que parece volverse a producir sin importar cuántas veces ejecute su solución anti-malware y que aparentemente erradique la amenaza.

Algunos tipos de malware, como el malware basado en rootkits, pueden persistir al evadir la detección y esconderse en áreas de su disco duro que pueden ser inaccesibles para el sistema operativo, lo que impide que los escáneres las localicen.

Cosas que puede hacer para intentar eliminar una infección persistente de malware

Si aún no lo ha hecho, probablemente debería hacerlo:

  • Asegúrese de que su software anti-malware tiene los últimos y mejores archivos de definiciones
  • Ejecutar un análisis completo del sistema (profundo) anti-malware (no un análisis rápido)
  • Instale un Escáner de Segunda Opinión como Malwarebytes o Hitman Pro y vea si detecta cualquier malware malicioso que haya evadido su escáner AV primario
  • .

  • Realice una copia de seguridad de sus archivos de datos importantes en un medio de copia de seguridad (DVD, unidad USB, etc.) asegurándose de que el software malicioso actualizado (y su analizador de segunda opinión) los escanea completamente en busca de malware durante y después de la transferencia.

Cómo deshacerse de malware persistente

Si su infección de malware persiste incluso después de haber actualizado su software antimalware, realizado análisis profundos y empleado un escáner de segunda opinión, es posible que tenga que recurrir a los siguientes pasos adicionales.

Utilizar un escáner antimalware fuera de línea

Los escáneres de malware que se ejecutan a nivel de sistema operativo pueden estar ciegos a algunos tipos de infecciones que se ocultan por debajo del nivel del sistema operativo en los controladores del sistema y en áreas del disco duro a las que el sistema operativo no puede acceder. A veces, la única manera de detectar y eliminar estos tipos de infecciones es ejecutando un Antimalware Scanner sin conexión.

Si está ejecutando Microsoft Windows, existe una herramienta gratuita de escaneado de malware fuera de línea proporcionada por Microsoft que debe ejecutar para buscar y eliminar el malware que pueda estar oculto a un nivel inferior.z

Desconexión de Windows Defender de Microsoft

El explorador sin conexión de Windows Defender debería ser una de las primeras herramientas que se utilizan para intentar erradicar una infección persistente de malware. Se ejecuta fuera de Windows, por lo que puede tener más posibilidades de detectar malware oculto asociado a infecciones persistentes de malware.

Desde otro equipo (no infectado), descargue Windows Defender Offline y siga las instrucciones para instalarlo en una unidad flash USB o en un CD/DVD grabable. Inserte el disco en su unidad de CD/DVD o conecte la unidad flash USB a su ordenador y reinicie el sistema.

Asegúrese de que su sistema está configurado para permitir el arranque desde la unidad USB o CD/DVD, o su PC omitirá la unidad USB/CD y arrancará de forma normal. Es posible que tenga que cambiar el orden de arranque en las biografías del sistema (a las que normalmente puede acceder pulsando F2 o la tecla «Delete» al iniciar su PC).

Si la pantalla muestra que se está ejecutando Windows Defender Offline, siga las instrucciones que aparecen en pantalla para analizar y eliminar el malware. Si Windows arranca normalmente, tendrá que reiniciar y asegurarse de que su dispositivo de arranque está configurado en USB o CD/DVD.

Otras herramientas importantes de escaneado de malware fuera de línea

La herramienta de Microsoft es una buena primera parada, pero definitivamente no son el único juego en la ciudad cuando se trata de escanear fuera de línea en busca de infecciones de malware profundas y persistentes. Algunos otros escáneres que debe tener en cuenta si todavía tiene problemas:

  • Borrador de energía Norton: Según Norton: «Elimina el crimeware profundamente incrustado y difícil de eliminar que el escaneo tradicional no siempre detecta.»
  • Herramienta de eliminación de virus de Kaspersky: Un escáner fuera de línea de Kaspersky que apunta a infecciones difíciles de eliminar.
  • Arranque kickstart de HitMan Pro: Una versión de arranque del software Hitman Pro Antimalware que puede ejecutarse desde una unidad USB de arranque. Se especializa en la eliminación de infecciones difíciles como las asociadas con el ransomware.