¿Qué son los ataques de Scareware?

Las amenazas en línea cada día son mayores en el ámbito de negocios, la necesidad de prestar atención a nuestras interacciones en la web se ha hecho mayor, tanto a nivel de usuario como a nivel corporativo. En la actualidad, muchas más personas están familiarizadas con los ataques de ingeniería social, phishing y similares; sin embargo, el uso de scareware, el pretexting y el uso de “carnadas digitales” también son comunes.

¿Qué es el scareware y cómo lo usan los piratas cibernéticos en tu contra? A continuación, te presentamos las técnicas de ataque más populares, así como los ejemplos más comunes de scareware junto a diversos mecanismos de prevención.

¿Qué son los ataques de Scareware?

¿Has recibido una notificación advirtiéndote que tu computadora ha sido infectada con un virus? Muchas de estas notificaciones son una clásica táctica de scareware. Como sugiere el nombre, el scareware está diseñado para asustar a los usuarios, haciéndoles creer que sus computadoras han sido infectadas por un virus. Lo que se busca con este tipo de ataque es que el usuario descargue programas que no necesita para “eliminar” el supuesto malware.

Este tipo de ataque se vale de anuncios emergentes e ingeniería social, alentando a los usuarios a actuar rápido para solucionar un problema de seguridad que no existe actualmente.

El objetivo del scareware es hacer que los usuarios revelen información confidencial para resolver lo que ellos consideran una amenaza legítima en línea. Los ataques de scareware pueden causar múltiples daños; podemos enumerar: robo de identidad, fraude con tarjetas de crédito, entre otros. Prevenir es sumamente fácil si estás alerta y sabes cómo identificar el scareware. Con información en mano, no tienes de qué preocuparte.

Técnicas de scareware conocidas

Aprender a identificar una amenaza de scareware comienza con la comprensión de las tácticas usadas para ejecutar este tipo de ataques. La habilidad de identificar este tipo de ataques puede ayudar a tu empresa y otras organizaciones a evitarlos, mientras toman medidas para mitigar los riesgos.

Los piratas informáticos utilizan múltiples puntos de entrada para lanzar este tipo de ataques. A continuación, te presentamos las tácticas más populares usadas por estos:

Ventanas emergentes

Las ventanas emergentes (o pop-ups) son la forma de scareware más común de todas usadas por piratas informáticos. La aplican regularmente en sitios web que son promovidos en redes sociales populares como Twitter o Facebook.

La forma más sencilla de identificarlas es como una ventana emergente que surge de súbito haciéndose pasar por una alerta de antivirus que ni siquiera está instalado en tu computador. El anuncio hace presión y asusta al usuario haciéndole creer que su equipo o dispositivo móvil contiene un malware peligroso.

El objetivo del hacker es que el usuario haga clic en la ventana emergente para descargar software que cree le ayudará a resolver el problema de seguridad. Cuando el usuario hace clic en esta ventana emergente pone en riesgo su sistema, ya que instala un programa malware en lugar de un antivirus.

En la mayoría de los casos, estas ventanas emergentes son repetitivas y difíciles de cerrar. Cuando te consigues en una situación similar el comando Ctrl + Alt + Supr te puede ayudar a reiniciar tu sistema.

Correos electrónicos de phishing

En esta técnica, el hacker envía un correo, mensaje de voz, SMS u otro tipo de comunicación directa solicitándote una acción urgente. En la mayoría de los casos, los piratas informáticos utilizan direcciones de correo falsas que parecen legítimos a primera vista.

Un correo de scareware pide al destinatario que haga clic en un enlace para descargar un antivirus con el que supuestamente puede eliminar una amenaza. También puede pedirte compartir las credenciales para acceder a tu sistema y permitir que el departamento de “soporte técnico” solucione el problema.

Llamadas al soporte técnico

Esta táctica no es un ataque scareware al 100% ya que no se usa software malicioso. Pero, aun así, se vale de la intimidación psicológica y la urgencia, ya que se asusta a la víctima con situaciones ficticias para hacerles revelar datos confidenciales o hacer que éstos concedan acceso a sistemas con información sensible. 

Con este tipo de ataque, los piratas informáticos establecen contacto directo con sus víctimas a través de una llamada, haciéndose pasar por soporte técnico y explicando con lenguaje semi-técnico que su sistema se ha visto comprometido. De esta forma convencen a las víctimas de ofrecer acceso remoto a sus equipos o computadores. Una vez dentro, los piratas informáticos pueden hacer estragos en el sistema sin posibilidad de restablecerlo.

Malvertising

Malvertising es el nombre anglosajón para la publicidad maliciosa. Con esta técnica de scareware, los piratas informáticos se valen de servicios de distribución de anuncios para mostrar avisos que superficialmente no parecen hostiles pero que actualmente están cargados de dobles intenciones. El malvertising permite a los piratas informáticos propagar malware mientras se hacen pasar por operaciones legítimas en sitios web de alta reputación.

Descargas/Instalación de archivos

En ocasiones, los piratas informáticos le ofrecen al usuario presentes o incentivos en línea, tales como archivos libros en formato PDF, canciones, programas, videos, música e incluso apps de juegos populares. Lo que la gran mayoría de usuarios desconoce, es que los piratas informáticos ocultan malware dentro de estos archivos.

Los criminales en línea también son capaces de clonar aplicaciones, software u otras formas de descarga popular para engañar a los usuarios inconscientes de estas prácticas y hacer que descarguen su malware en sus sistemas.

¿Por qué el Scareware es tan eficiente?

El scareware es una de las amenazas en línea de uso más frecuentes a nivel mundial, cabe preguntarse ¿por qué tiene éxito? La verdad es que los ataques de scareware son eficientes en base a la sensación de urgencia y miedo que crean en sus víctimas. El usuario promedio no es avezado a nivel tecnológico, por lo que es bastante fácil asustarlos para que actúen con más inmediatez. Ten en cuenta lo siguiente: si sospechas que tus sistemas están afectados por algún tipo de virus, es necesario tomar medidas urgentes para solventar el problema antes de que se este se expanda en tu red de contactos.

Ejemplos de scareware 

Dada la eficacia del scareware, se sabe que es de uso común entre los criminales cibernéticos. Es una forma fácil y rápida de acceder a tus sistemas y robar información confidencial. Al igual que otros ataques de ingeniería social, el scareware ha estado en uso desde hace bastante tiempo. Su rampante popularidad se debe a la naturalidad con la cual el atacante es capaz de expresar urgencia de forma agresiva y con conocimientos básicos del sistema al que pretende ingresar. En la actualidad, millones de personas y organizaciones han sido víctimas de este tipo de ataques.

A continuación, te presentamos algunos ataques de scareware que han logrado su cometido:

  • En el año 2010, los visitantes del sitio web del periódico Minneapolis Star Tribune pudieron apreciar anuncios de “Best Western”, que redireccionan al usuario a un sitio web fraudulento. El malware cargado en el anuncio infectó miles de dispositivos con programas maliciosos.
  • Otra “victoria” de este tipo de ataques fue una alerta de soporte del dows que les solicitaba a los usuarios comprar un software antivirus complementario por $49.95. Cuando la estafa fue investigada, Peteris Sahurovs fue arrestado en el año 2018 por orquestarla valiéndose del scareware y habiendo acumulado más de $250,000 en ganancias.
  • En marzo del año 2019, las empresas Office Depot y Support.com acordaron pagar 35 millones de dólares a la Comisión Federal de Comercio (FTC) después de engañar a miles de clientes para que descargaran un supuesto software gratuito para PC llamado “PC Health Check”.

El programa engañaba a los usuarios identificando problemas inexistentes para hacerles comprar servicios de reparación que no necesitaban.

Cómo detectar los ataques de scareware

Una verdad innegable es que no podemos detener lo que no reconocemos. Si quieres saber cómo prevenir el scareware, es necesario que aprendas a identificarlo. La mayoría de los casos de ataques de scareware muestran un mensaje de alerta, valiéndose de una pantalla roja o colores vibrantes que muestran un logo de seguridad y un cuadro de diálogo adjunto.

A primera vista el cuadro de diálogo parece provenir del antivirus que tienes en uso o del sistema operativo Windows/iOS. Los ataques de scareware generalmente vienen cargados con un malware “Clickjacking”. Esto no es más que una línea de código que no cierra la ventana al hacer clic en el botón “X” o “Cerrar”, si no que te redirige a un sitio web malicioso o descarga automáticamente un malware a tus dispositivos.

Si detectas estos ataques rápidamente, puedes cerrar el cuadro de diálogo sin activar ni descargar ningún malware.

Seis consejos para evitar el scareware

Cualquier persona puede convertirse en víctima del scareware, desde un empleado raso, hasta los más altos profesionales de negocios en cualquier empresa u organización. Es conveniente estar atento a estos ataques y equipar tu empresa y tu personal con conocimientos para evitarlos. A continuación, te presentamos seis consejos para evitar los ataques de scareware.

No reacciones al momento

Recuerde que los hackers usando el scareware se alimentan del miedo y la urgencia, no reacciones ni tomes medidas en el acto si recibes un aviso de este tipo. Cuando veas una notificación emergente en tu dispositivo o un anuncio de problemas en tu pantalla, tómate el tiempo necesario para evaluar el problema. Con solo prestar algo de atención a las características del anuncio te darás cuenta si es sospechoso.

Piensa racionalmente

Date tiempo para razonar, esto te ayudará a ver más allá de la ilusión del atacante. Mantente atento a las señales de alerta, tales como faltas de ortografía, uso de palabras inusuales, o una dirección de correo modificada de un remitente conocido.

Si el correo o anuncio proviene de un proveedor de confianza (como un banco, servicio de suscripción, o un proveedor de antivirus), chequea la estructura del mensaje y compáralo con el hilo de mensajes que te envían con frecuencia. A veces, los detalles más ínfimos son los que más cuentan, si sientes que algo no está bien, ve con tu corazonada.

Identifica al remitente

Ocultar tu dirección de correo es una práctica común en el mundo cibernético. Al ocultar tu dirección de correo, no aparece ningún anuncio. Si recibes un mensaje con remitente oculto, no deletrees la dirección del remitente. En su lugar usa la opción “Enviar un correo electrónico”.

Cualquier proveedor de correos respetable ofrece un formato único a la dirección del remitente que es bastante fácil de reconocer. Desafortunadamente, los piratas informáticos se han vuelto bastante eficientes replicando esta característica.

Cuando recibas un correo, confirmar el remitente. Si el nombre del remitente suena familiar pero la dirección de correo electrónico no lo es, esto es una señal de alerta que te avisa que el correo pudiese provenir de un actor malicioso.

No hagas clic en enlaces a ciegas

Al igual que las direcciones de correo, los enlaces pueden ser engañosos. Si no estás familiarizado con una dirección URL o un dominio incluido en un mensaje, es mejor no hacer clic en este. Es difícil saber si esto te llevará a un sitio de phishing. Pasa el cursor sobre el enlace o haz clic con el botón derecho sobre este para ver a dónde te redirige el sitio antes de tomar cualquier acción.

Verifica tus archivos adjuntos antes de descargarlos

Nunca descargues archivos adjuntos enviados de direcciones de correo que no conozcas. Incluso si conoce al remitente, lo mejor que puedes hacer por tu salud en línea es verificar un par de veces al menos y confirmar que el mensaje no proviene de una dirección de correo electrónico falseada. Algunos piratas informáticos envían archivos adjuntos infectados con virus en formatos Excel o Word, dado que pocos servicios admiten la carga de archivos .EXE. ¡Es importante mantenerse atento!

Usa protocolos de seguridad de correo para proteger a tus clientes

Ya sabes con detalle por qué el phishing es una técnica tan popular de scareware, especialmente contra empresas. Si eres el director ejecutivo o propietario de una empresa, líder del equipo IT, o similar, estás a cargo de la infraestructura de correos de tu empresa.

Te recomendamos empezar configurando tus registros SPF para proteger tu dominio y evitar que sea falsificado. El segundo paso es configurar tus registros DKIM para la autenticación de tus mensajes, esto garantiza que los correos y archivos adjuntos enviados a tus clientes no sean alterados con malware en tránsito.

Eliminando el Scareware

Los anuncios scareware o alertas emergentes constantes en tu pantalla significan que el malware puede haber infectado tu computador. También puede ser consecuencia del sitio que estás visitando; estos son los signos más comunes que indican que tu sistema está infectado:

  • Tu PC o teléfono inteligente es inusualmente lento
  • No puedes instalar programas de seguridad legítimos
  • La pantalla de tu computadora se llena de anuncios desagradables y ventanas emergentes no deseadas

Si descargas un antivirus falso por error, desinstálalo inmediatamente. Puedes invertir en soluciones de software antivirus o de seguridad en línea de terceros para eliminar el scareware de forma definitiva.

Realiza una investigación profunda y discute los riesgos del scareware con tus compañeros de trabajo en la misma red, de esta forma pueden descubrir cómo resolver el problema. Más importante aún, asegúrate de actualizar el software de seguridad de tu computadora y usa medidas de protección o parches actualizados.

Pensamientos de cierre

Los ataques de scareware son un problema grave que afectan a individuos, empresas y organizaciones. Pueden ser clasificados como ataques de ingeniería social, ya que se vale de trucos psicológicos para simular urgencia y obligar al blanco a caer en su trampa.

Los particulares y los empleados necesitan prestar atención a su entorno en línea. No te asustes ni tomes decisiones apuradas al ver una notificación que te asuste en tu pantalla. Evita hacer clic en enlaces o ventanas emergentes de fuentes que no conoces.

Revisa con detalle nuestro blog, tenemos una gran cantidad de artículos relacionados a la ingeniería social. Léelos y compártelos con tus colegas y familiares para ayudar a mejorar la conciencia cibernética del usuario promedio.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More