¿Cuánto sabes sobre las técnicas de distribución de malware en la web? La gente está empezando a aprender sobre las viejas técnicas, como el correo electrónico del “Príncipe Nigeriano”, y por lo tanto no están sucumbiendo a ellas tanto como lo hacían antes. Esto no significa que los desarrolladores de malware hayan renunciado, sino que han terminado por ocultarse más.

Una de las formas en que un usuario destructivo puede obtener acceso a sus datos es jugando con sus regímenes de vida cotidiana. Una acción que usted considera segura e imperceptible puede ser utilizada por un asaltante para poner una aplicación de software malicioso en su sistema. He aquí algunos ejemplos de cómo los proveedores de malware pueden secuestrar su rutina diaria y realmente destruir su día.

1. Explotación de cortar y pegar

Cuando buscas cómo introducir un comando específico en el símbolo del sistema de Windows, un sitio muestra el comando, así que lo copias y lo pegas directamente en el terminal. Sólo después de ejecutarlo te das cuenta de que en realidad has pegado un comando completamente diferente en tu terminal, y lo más probable es que esté haciendo algo que preferirías que no hiciera.

Este es el inusual caso de “pastejacking”, en el que el comando de copiar y pegar de un usuario es pirateado utilizando código Javascript. Cuando el usuario va a copiar un texto, se pone en marcha una “ocasión de keydown” por las pulsaciones esenciales. Esta ocasión espera alrededor de un segundo, y luego planta el texto en el portapapeles. Debido a la retención de tiempo, esto sobrescribe lo que has copiado, por lo que terminas pegando lo que el evento keydown te ofreció en lugar de lo que en realidad has copiado. Es una de las técnicas de circulación de malware más extrañas, dado que es algo que introduces en tu propio PC, en lugar de algo que descargas y ejecutas.

EverydayHabits-cmd

Los usuarios olvidan fácilmente los comandos complejos, como el comando chkdsk que se muestra arriba. Por ello, las personas buscan constantemente sitios web que les permitan copiar y pegar el comando directamente en sus terminales, lo que proporciona a los proveedores de malware una excelente ventana para hacer su trabajo. Todo lo que tienen que hacer es introducir un comando especialmente desagradable en la ocasión del teclado, y tienes un plato para la catástrofe. Y lo que es peor, es posible incluir sufijos que ejecuten automáticamente el comando en cuanto se publique, sin dejarle tiempo para darse cuenta de su error.

Entonces, ¿cómo se puede combatir esto? Cuando vayas a copiar y pegar un comando en un terminal importante, pégalo primero en algo como el Bloc de notas y asegúrate de que va a hacer lo que crees que hará. Si ves que tu comando ha “cambiado” de alguna manera entre el copiado y el pegado, ¡no ejecutes el nuevo resultado!

2. Botones falsos de “Descargar ahora

Cuando estás buscando un sitio web para descargar un programa, te encuentras con un sitio web que realmente tiene dicho programa. Genial! Vas a descargar el archivo, haces clic en el botón verde “Descargar ahora” que ves, y configuras el programa. Excepto que el programa que se abre no se parece en nada al programa que realmente solicitaste.

En este caso, una “descarga falsa” puede haberle engañado. Algunos sitios web que se centran en la distribución de software gratuito y legal (como CNET) tienen anuncios alrededor de su página de descargas. Algunos de estos anuncios tendrán su propio botón “Descargar ahora” para intentar engañar a los usuarios para que hagan clic en su anuncio en lugar de en la descarga que realmente desean. Este es un ejemplo que encontramos en CNET para descargar Malwarebytes.

EverydayHabits-downloads

¿Ves el anuncio en la parte superior? Si has hecho clic en él, definitivamente no estarás instalando Malwarebytes; en realidad, si eres desafortunado, ¡puedes necesitar Malwarebytes para deshacerte de lo que sea que ese programa haya instalado en tu sistema!

Es uno de los enfoques de distribución de malware más astutos que existen, ya que utiliza nuestra propensión a actuar con impaciencia y hacer clic en el primer botón “Descargar ahora” que vemos. Cuando descargue una aplicación de software, asegúrese completamente de que el botón en el que hace clic es el adecuado, y no haga clic apresuradamente en un botón que diga “Descargar ahora” hasta que se asegure de que es el que realmente quiere.

3. Mensajes y publicaciones de los amigos

Cuando estás usando tu sitio de redes sociales preferido, un buen amigo se pone en contacto contigo. Afirma que alguien te ha grabado haciendo algo incómodo y te envía un enlace. Dado que se trata de un mejor amigo, no tienes motivos para desconfiar de él, así que haces clic en el enlace. Sin embargo, resulta que tu “mejor amigo” es en realidad un bot de chat creado para engañar a las personas para que hagan clic en enlaces de malware.

El puesto de malware en las redes sociales es uno de los ejemplos más nefastos de los métodos de distribución de malware, ya que juega con su propensión natural a confiar en todo lo que su amigo le envía. Por lo general, comienza con su buen amigo ya sea tener su cuenta hackeada o ser engañado por el virus a sí mismos. En cuanto tu amigo está contaminado, la infección publica mensajes inmediatos o publicaciones en el feed pidiendo a tus amigos que hagan clic en un enlace. Estos pueden ser cualquier cosa, desde pedirle que examine un sitio web, a decir que ganaron el juego de la lotería, a la promoción de una “nueva aplicación fresca” que es realmente una infección.

EverydayHabits-FriendScam

¿Cómo se puede evitar esta técnica? En primer lugar, si un amigo tuyo especialmente estricto con la gramática envía un mensaje del tipo “omg u have 2 see this”, piensa inmediatamente en los enlaces en los que está intentando que hagas clic. Del mismo modo, si tu amigo publica un enlace a un artículo o una aplicación que nunca pensarías que publicaría, trátalo con recelo. Para verificar que tu amigo es realmente un ser humano, habla con él antes de hacer clic en cualquier enlace que haya publicado. Si se trata de la mensajería instantánea, los bots de chat suelen estar configurados para rechazar cualquier afirmación de que son un bot. Para evitarlo, haz una pregunta que sólo tu amigo sepa. Si tu “amigo” se equivoca, ¡es una técnica! Asegúrate de advertir a tu amigo para que pueda recuperar su cuenta.

Conclusión

Los enfoques de circulación de malware de hoy en día ya no son las tácticas aparentes con las que nos hemos familiarizado. Teniendo en cuenta que la información puede viajar por Internet a gran velocidad, las técnicas de malware pueden ser descubiertas momentos después de haber sido lanzadas. La difusión de malware ya no consiste en persuadir a las personas para que hagan clic en un enlace de un correo electrónico de phishing; tiene que ver con el secuestro de una rutina que ha realizado durante varios años y que le lleva directamente a una trampa. Esté atento a estas estratagemas en su vida diaria y permanezca vigilante; ¡su “rutina segura” puede no ser tan segura como piensa inicialmente!