Contenido Exclusivo

Once señales que confirman si su sistema está comprometido

El software de antivirus en la actualidad puede hacer muy poco contra todo el panorama de posibles amenazas. De hecho, los scanners antimalware en general son terriblemente inexactos, especialmente los que tienen menos de 24 horas de edad. Después de todo, los hackers y el malware pueden cambiar sus tácticas de ataque como se les da la gana. Basta que intercambien un poco los bytes para que el malware se vuelva irreconocible para el software de antivirus.

Para combatir esto, muchos programas antimalware monitorean las conductas de los programas, usualmente llamados heurísticas, para atrapar el malware no reconocido. Otros programas utilizan entornos virtualizados, monitoreo del sistema, detección del tráfico de red, y todo lo anterior a la misma vez, para que sea mucho más preciso. Pero aun así fallan muy seguido.

Aquí hay 11 señales claras de que ha sido hackeado y qué hacer en ese caso. Note que en todos los casos, la recomendación número uno es la de restaurar completamente su sistema a un estado conocido y bueno antes de proceder a hacer cualquier otra cosa. Antes, esto significaba formatear la computadora y restaurar todos los datos y programas. Hoy en día, dependiendo de su sistema operativo, podría significar simplemente hacer clic en el botón de Restaurar. De cualquier manera, no se puede confiar de nuevo y totalmente en una computadora o un equipo comprometido. Lo pasos de recuperación que figuran en cada categoría, son las recomendaciones que debería seguir si no quiere hacer una restauración completa; pero nuevamente, una restauración completa es siempre la mejor opción.

Señal inequívoca número uno: Mensajes de antivirus falsos
En ligero descenso en estos días, los mensajes de alerta de antivirus falsos están entre las señales más seguras de que su sistema ha sido comprometido o infectado. Lo que mucha gente no sabe es que para el momento en que ven la alerta del antivirus falso, el daño ya está hecho. Haciendo clic en No o en Cancelar para parar el escaneado de este falso antivirus no sirve de nada, ya es demasiado tarde. El software malicioso ya ha hecho uso del software que no estaba parchado, a menudo el Java Runtime Environment o algún producto de Adobe, para aprovecharse completamente de su sistema.

¿Por qué el programa malicioso se preocupa en hacer alertas de antivirus? Esto es porque el escaneo falso, que siempre encuentra miles de viruses, tienta a los usuarios a comprar el producto. Hacer clic en el link lo direcciona a una página web aparentemente profesional. Allí, le piden el número de su tarjeta de crédito e información de facturación. Se sorprendería de la cantidad de personas que son engañadas y suministran información financiera y personal. Los chicos malos toman el control completo de su sistema y obtienen información sobre su tarjeta de crédito o de bancos. Para ellos, este método es el santo grial del hacking.

Qué hacer: Tan pronto como note el mensaje de alerta del falso antivirus, apague su computadora. (Nota: esto requiere saber cómo se ve la alerta de su verdadero antivirus). Si necesita guardar algo y puede hacerlo, hágalo. Pero mientras más rápido apague su computadora, mejor. Encienda el sistema de su computadora en Modo Seguro o Safe Mode y trate de desinstalar el software que acaba de instalar (muy a menudo puede ser desinstalado como un programa normal). De cualquier modo, trate de restaurar el sistema igual a como estaba antes de que el virus se haya aprovechado de éste. Si tiene éxito, pruebe la computadora en modo regular y asegúrese de que las alertas o advertencias de los falsos antivirus hayan desaparecido. A continuación, siga con un análisis o escaneo de antivirus completo. A menudo, al realizar el análisis encontrará algunos restos que es necesario desechar.

Señal inequívoca número dos: Barras de herramientas no deseadas en el navegador
Esta es probablemente la segunda señal más común de que su equipo tiene virus: Su navegador tiene muchas nuevas barras de herramientas con nombres que parecen indicar que esa barra debería ayudarlo. A menos que reconozca la barra de herramientas como proveniente de un proveedor muy conocido, es momento de deshacerse de las barras de herramientas falsas.

Qué hacer: La mayoría de navegadores permiten revisar y comprobar las barras de herramientas instaladas y activas. Remueva las que no quiere instalar y cuando tenga alguna duda sobre éstas, también remuévalas. Si la barra de herramientas falsa no está en la lista o no la puede remover fácilmente, chequee si su navegador tiene alguna opción para resetear el navegador a su configuración por defecto. Si esto no funciona, siga las instrucciones mencionadas anteriormente para los mensajes de antivirus falsos. Generalmente, puede evitar las barras de herramientas maliciosas asegurándose de que todo su software esté parchado y estando al acecho o a la caza de softwares gratuitos que instale estas barras de herramientas. Sugerencia: Lea el acuerdo de licencia. Las instalaciones de barras de herramientas están normalmente señaladas en los acuerdos de licencia que mucha gente no lee.

Señal inequívoca número: Búsquedas redirigidas de internet
Muchos hackers se ganan la vida re direccionando su buscador a algún otro lugar al que no quiere ir. Al hacker se le paga por conseguir que sus clics aparezcan en la página web de otra persona, a menudo aquellos que no saben que los clics en su página web son originados por una redirección maliciosa.

Usted puede detectar este tipo de software malicioso tipeando unas cuantas palabras relacionadas y muy comunes (por ejemplo, perro o goldfish) en los buscadores de Internet para ver si es que la misma página web aparece dentro de los resultados -casi siempre sin ninguna relevancia con sus temas. Desafortunadamente, muchas redirecciones de las búsquedas en Internet están muy bien escondidas del usuario mediante el uso de proxies adicionales, por lo que los resultados falsos no son devueltos para alertar al usuario. En general, si tiene un programa de barra de herramientas falso, también está siendo redirigido. Los usuarios técnicos que en serio quieren confirmar, son capaces de reconocer su propio buscador o tráfico de red. El tráfico enviado y devuelto siempre será claramente diferente en una computadora con virus que en una sin.

Qué hacer: Siga las mismas instrucciones de arriba. Por lo general, remover y eliminar las barras de herramientas y los programas falsos es suficiente para deshacerse de las redirecciones maliciosas.

Señal inequívoca número cuatro: Pop ups frecuentes
Esta señal tan común y popular de que ha sido hackeado es también una de las más fastidiosas. Cuando recibe pop ups o ventanas emergentes en su navegador de páginas web que normalmente no los genera, su sistema tiene virus. Siempre me sorprende el hecho de que las páginas web, ya sean legítimas o no, puedan pasar por alto el mecanismo anti pop up. Es peor que luchar contra el spam del correo electrónico.

Qué hacer: No quiero sonar como un disco rayado, pero normalmente, los pop ups son generados por uno o tres de los mecanismos maliciosos nombrados anteriormente. Necesitará deshacerse de todas las barras de herramientas y otros programas falsos si quiere deshacerse de los pop ups.

Señal inequívoca número cinco: Sus amigos reciben correos electrónicos falsos desde su cuenta
Este es el único escenario donde puede estar bien. Es muy común que nuestros contactos de correo electrónico reciban correos electrónicos maliciosos desde nuestra cuenta. Unos diez años atrás, cuando los virus adjuntos en correos electrónicos estaban de moda, era muy común para los programas malware, tomar todos los contactos de su lista y mandarles correos electrónicos maliciosos.

Hoy en día es más común que los correos electrónicos maliciosos sean enviados a algunos de sus amigos, pero no a todos sus contactos. Si este correo electrónico es enviado a solo unos cuantos amigos suyos y no a todos sus contactos en su lista, entonces es probable que su equipo no haya sido comprometido y no tenga virus. Hoy en día, los programas maliciosos y los hackers normalmente sacan direcciones de correo electrónico y listas de contactos de las redes sociales, pero hacer eso significa obtener una lista de contactos incompleta. Aunque no siempre es así, los correos electrónicos falsos que son mandados a sus amigos, normalmente no tienen su dirección de correo como remitente. Puede que tenga su nombre, pero no su dirección de correo electrónico correcta. Si este es el caso, por lo general, su equipo está seguro.

Qué hacer: Si uno o más amigos le informan haber recibido correos falsos que dicen ser de usted, haga la diligencia debida y ejecute un análisis completo en su computadora, seguido de la búsqueda de programas y barras de herramientas no deseadas. A menudo, no es nada de lo que tenga que preocuparse, pero no está de más hacer un chequeo cuando esto pasa.

Señal inequívoca número seis: Sus contraseñas en línea cambian de pronto
Si una o más de sus contraseñas en línea cambian de repente, ha sido hackeado -o por lo menos, ese servicio en línea lo ha sido. En este escenario en particular, normalmente lo que ha pasado es que la víctima respondió a un correo electrónico que parecía verídico, y decía ser que termina con el hecho de cambiar la contraseña. Es así que los hackers recogen información sobre el inicio de sesión, cambios de contraseña (y más información para complicar la recuperación), y usa el servicio para robar dinero de la víctima o de sus conocidos pretendiendo ser la víctima.

Qué hacer: Si la estafa es generalizada y está llegando a muchos de sus conocidos, notifíqueles inmediatamente sobre su cuenta con virus. Haga esto para minimizar el daño que les están haciendo a otros por su error. Segundo, contáctese con el servicio en línea para reportar la cuenta con virus. Muchos de los servicios en línea son usados para este tipo de casos y pueden, rápidamente, poner la cuenta bajo su control con una nueva contraseña en pocos minutos. Algunos servicios tienen todo este proceso automatizado. Pocos servicios tienen un botón de ¡Mi amigo ha sido hackeado! que permite que sus amigos sean los que comiencen con el proceso. Esto es útil, porque sus amigos saben que su cuenta ha sido hackeada antes que usted.

Si la información de inicio de sesión comprometida es usada en otras páginas web, inmediatamente cambie esas contraseñas y tenga más cuidado la próxima vez. Es muy raro que las páginas web manden correos electrónicos pidiéndole que proporcione su información de inicio de sesión. En caso de duda, entre directamente a la página web (no use los links que le enviaron al correo) y vea si se le pide la misma información cuando inicia sesión usando el método legítimo. También puede llamar al servicio a través de su línea de teléfonos o correo electrónico para que ellos, a su vez, reporten el correo electrónico recibido o confirmar su validez. Por último, considere usar los servicios en línea que proporcionan una autenticación de dos factores. Esto hace que su cuenta sea mucho más difícil de robar.

Señal inequívoca número siete: Instalaciones inesperadas de software
Las instalaciones de software no deseadas son una importante señal de que su sistema ha sido hackeado.

En los primeros días del malware o software malicioso, muchos programas eran viruses de computadora, que funcionan mediante la modificación de otros programas legítimos. Hicieron esto para esconderse mucho mejor. Por alguna razón, actualmente la mayoría de los programas malware son yroyanos y gusanos y se instalan en programas legítimos. Esto puede deberse a que sus creadores están tratando de engañar y hacer trampa, cuando son citados a los tribunales. Pueden decir algo como lo siguiente: pero somos una compañía de software legítima. Muchas veces, el software no deseado es instalado legalmente por otros programas, así que lea siempre los acuerdos de licencia. Yo siempre leo los que dicen que van a instalar otros programas, ya sea uno o más. A veces se puede elegir los programas que quiere y otras veces no.

Qué hacer: Hay muchos programas gratuitos que le muestran todos los programas que ha instalado y le permiten desactivar el que quiera. Mi programa favorito para Windows es Autoruns. No le muestra TODOS los programas instalados pero le dirá los que se inician automáticamente cuando su computadora es reiniciada. Muchos de los programas malware pueden ser encontrados y detectados de esta manera. En caso de duda, deshabilite el programa no reconocido, reinicia la computadora y vuelva a activar el programa solo si alguna funcionalidad necesaria no está funcionando.

Señal inequívoca número ocho: El puntero del mouse se mueve entre los programas y hace selecciones correctas
Si el puntero de su mouse se mueve solo mientras realiza selecciones correctas, definitivamente ha sido hackeado. Cuando el puntero del mouse se mueve por todos lados, es debido a problemas en el hardware. Pero si los movimientos involucran hacer selecciones y tomar las decisiones correctas a la hora de ejecutar algún programa en particular, las personas malas están involucradas, de todas maneras.

No es tan común como algunos de los ataques mencionados anteriormente. La mayoría de los hackers van a irrumpir en su computadora, esperar a que esté inactiva por un largo tiempo (como después de media noche) y tratar de robar su dinero. Los hackers van a irrumpir en sus cuentas bancarias y transferir dinero, acciones y hacer toda clase de acciones delincuenciales, todas diseñadas para aligerar su carga de dinero en efectivo.

Qué hacer: Si su computadora vuelve a la vida por una noche, tómese un minuto antes de apagarla para determinar qué es lo que llama la atención de los hackers y qué les interesa. No deje que le roben, pero será útil ver qué es lo que están buscando. Si tiene algún celular a la mano no dude en tomar fotos de lo que está pasando para documentarlo. Cuando todo tenga sentido, apague la computadora, desconéctese de la red (o desactive el router inalámbrico) y llame a profesionales. Esta es la única vez que va a necesitar ayuda de expertos.

Usando otra computadora, inmediatamente cambie todos sus nombres de usuario y contraseñas. Revise el historial de transacciones de su cuenta bancaria, cuentas de valores y así sucesivamente. Considere pagar por un servicio de monitoreo del crédito. Si ha sido víctima de este tipo de ataque, tendrá que pensarlo seriamente. Restaure completamente el equipo porque es la única opción que debe elegir para la recuperación. Si ha perdido una suma de dinero, asegúrese de que el equipo de forenses tenga una copia primero. Si ha sufrido alguna pérdida, llame a la policía y presente un caso. Va a necesitar esta información para recuperar mejor sus pérdidas de dinero, si es que hay alguna.

Señal inequívoca número nueve: Su software anti malware, el Administrador de Tareas o el Editor de Registros está deshabilitado y no puede ser reiniciado
Esta es una gran señal de que su equipo ha sido comprometido. Si nota que su software antimalware o antivirus está desactivado y usted no lo hiso, está, probablemente, siendo explotado – especialmente si intenta iniciar el Administrador de Tareas o el Editor de Registros y no puede, se inician y desaparecen o inician en un estado muy reducido. Es muy común que los malware hagan esto.

Qué hacer: Debe realizar una restauración completa porque no hay nada que le diga qué ha pasado. Pero si quiere comenzar con algo un poco menos drástico, investigue sobre la gran cantidad de métodos sobre cómo restaurar la funcionalidad que está fallando (en Internet obtendrá muchos resultados), luego restaure su computadora en Modo Seguro o Safe Mode y comience con el trabajo duro. Digo trabajo duro porque no es ni rápido ni fácil. Usualmente, yo tengo que probar con varios de los métodos para encontrar el que en verdad funciona. Preceda a la restauración del software para deshacerse de los programas malware usando los métodos mencionados anteriormente.

Señal inequívoca número diez: Falta dinero en su cuenta bancaria
Me refiero a un montón de dinero. Los hackers de la red no roban poco dinero, les gusta transferir todo o casi todo a bancos en el extranjero. Normalmente comienza con la computadora comprometida o por su respuesta a los falsos mensajes de su banco. De cualquier forma, los hackers inician sesión en su banco, cambian la información de contacto y transfieren grandes sumas de dinero a sus cuentas.

Qué hacer: En la mayoría de los casos va a tener suerte porque la mayoría de las empresas financieras reemplazan los fondos robados (especialmente si pueden parar la transacción antes de que el daño esté hecho). Sin embargo, ha habido muchos casos donde las cortes han dictaminado que la responsabilidad fue del cliente y no del hacker y, finalmente, a quien le toca decidir si le van a hacer una restitución es a la institución financiera.

Si está tratando de prevenir esto, en primer lugar, prenda las alertas de transacción que le envían alertas de texto cuando algo fuera de lo común está pasando. Muchas instituciones financieras le permiten establecer umbrales de monto para transacciones, y si ese umbral es excedido o es mandado al extranjero, usted será alertado. Desafortunadamente, muchas veces los hackers resetean las alertas o su información de contacto antes de robar el dinero. Por esto, asegúrese de que su institución financiera le mande alertas cada vez que su información de contacto sea cambiada.

Señal inequívoca número once: Recibe llamadas de tiendas sobre la falta de pago de las mercancías que le enviaron
En este caso, los hackers han comprometido una de sus cuentas, han realizado una compra y han hecho que la envíen a algún lugar que no es su casa. La mayoría de las veces, ellos van a pedir toneladas de productos al mismo tiempo, haciendo que las empresas piensen que tiene los fondos suficientes, pero a medida que cada transacción es hecha se va quedando con menos fondos, hasta que ya no tiene suficientes para pagar.

Qué hacer: En primer lugar, tratar de pensar cómo es que su cuenta fue comprometida. Si se hiso uso de uno de los métodos mencionados anteriormente, siga las recomendaciones. De cualquier manera, cambie todos sus nombres de inicio y contraseñas (no solo de la cuenta comprometida sino de todas), llame a su abogado, comience un caso y monitoree su crédito. Probablemente, pasará meses intentando limpiar todas las transacciones fraudulentas cometidas con su nombre, pero debería ser capaz de borrar la mayoría, si no todo, el daño.

Hace algunos años atrás, podía quedarse con un historial de crédito negativo que iba a impactar su vida por casi una década. Actualmente, las compañías y las agencias de crédito están mucho más acostumbradas al crimen cibernético y pueden soportarlo más. Aun así, sea agresivo y asegúrese de seguir cualquier consejo, por mínimo que sea, de su abogado, de los acreedores y de las agencias de calificación crediticia.

Tres vectores que debería evitar
La esperanza de tener un programa antimalware o antivirus que pueda detectar con precisión todos los viruses y hackeadas es una completa locura. Esté atento a los síntomas comunes mencionados anteriormente. Y si es adverso al riesgo, como yo, siempre realice una restauración completa de su computadora, porque una vez que ha sido comprometida, los hackers pueden hacer lo que quieran y esconderse donde quieran. Es lo mejor para empezar.

La mayoría de las intrusiones son originadas por uno de los tres vectores: software sin parchar, ejecución de programas con caballos de Troya, y responder a correos electrónicos falsos. Sea más inteligente previniendo estas tres cosas y así tendrá que depender menos de la precisión de su software antivirus.

-Roger A. Grimes, InfoWorld

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...