¡Pide presupuesto en 2 min! ✓
Ciberseguridad

¿Qué es el riskware o software de riesgo?

9 Mins read

Ya sea que lo usemos principalmente en casa o en el trabajo, Internet no siempre es un lugar seguro. Como profesionales de la ciberseguridad, sabemos, y también tratamos de llamar la atención de todos, que existen docenas de amenazas de las que debemos estar conscientes para proteger nuestra seguridad en línea. En este contexto, no podemos dejar de hablar del riskware o software de riesgo. ¿Qué es el riskware, cómo funciona y cómo protegernos de él? Aquí te lo contamos.

Definición de riskware

El riskware es un concepto general que se refiere a programas legítimos potencialmente peligrosos debido a incompatibilidad de software, vulnerabilidad de seguridad o violaciones legales.

Por lo general, estos programas no están diseñados para ser maliciosos. Sin embargo, algunas de sus funciones pueden usarse con fines maliciosos y los ciberdelincuentes pueden explotarlos para secuestrar sistemas informáticos, robar datos o causar interrupciones. Cuando algo así sucede, pueden considerarse malware, un software malintencionado que puede interrumpir las operaciones informáticas normales, recopilar información confidencial, obtener acceso no autorizado a sistemas informáticos, mostrar publicidad no deseada, etc., y un problema de seguridad que afecta a más del 40%. de las empresas.

El software de riesgo generalmente deja a los sistemas vulnerables cuando se trata de datos y ataques de programas (debido al mal uso del programa o violaciones de datos) y riesgos legales (debido al abuso de la privacidad o intentos ilegales de modificar programas).

El año pasado, Google tuvo un problema de privacidad cuando se filtraron las grabaciones de audio del cliente en los altavoces inteligentes de Google Home.

¿Qué programas pueden ser fuente de riesgo?

Las funciones más vulnerables de tu dispositivo son las siguientes:

  • Kernel del sistema: datos centrales del sistema
  • Áreas vitales de operación del sistema: registro, protocolos de funcionalidad de Internet, etc.
  • Hardware de recopilación de datos: GPS, micrófono, cámara, etc.
  • Modificaciones de programas: cambio de código, deshabilitación de funciones, etc.

Los programas más peligrosos para tu empresa son las utilidades de soporte remoto, los clientes de chat de retransmisión de Internet, los programas de marcado, los descargadores de archivos, los instaladores automáticos, los administradores de contraseñas, el software de monitorización de la actividad de la computadora y los servicios del servidor de Internet (FTP, proxy).

¿Qué problemas pueden provocar el riskware?

Dentro de los riesgos que puede provocar este tipo de software de riesgo, podemos destacar los siguientes:

Crea vulnerabilidades innecesarias

Los programas considerados riskware pueden ser peligrosos cuando funcionan con software modificado o utilizan programas externos para engañar al diseño original.

Esto sucede en el caso de copias con licencia fraudulentas, por ejemplo, como las que se usan para replicar el sistema operativo Windows, donde toda interacción con los servicios del proveedor, como actualizaciones o correcciones de problemas de seguridad, está deshabilitada.

Además, el software de riesgo también puede convertirte en un objetivo fácil para los piratas informáticos si está mal diseñado o no está codificado y probado teniendo en cuenta la seguridad.

Viola las leyes

No es raro que muchos tipos de software sigan una línea muy fina en lo que respecta a la legalidad.

Por ejemplo, el software de vigilancia puede ser completamente legal o completamente ilegal según cómo se use y el estado donde se use. Es necesaria una verificación legal si tu empresa utiliza un software de supervisión de empleados que de alguna manera almacena datos privados no comerciales.

Supervisa el comportamiento de los usuarios

La recopilación de datos es el principal problema que hace que el software de monitorización del comportamiento del usuario sea peligroso.

Este tipo de software tiene riesgos legales por defecto, pero los datos recopilados también pueden quedar expuestos a jugadores malintencionados. Las empresas que trabajan con una gran cantidad de datos de usuarios a menudo son atacadas y pueden verse afectadas por las acciones de los ciberdelincuentes.

Proporciona acceso a malware

Como ya hemos mencionado, el software de riesgo puede convertirse fácilmente en malware según cómo se utilice. Al instalar nuevos programas en un dispositivo, debes prestar atención al software incluido y los programas secundarios de terceros que pueden no haber sido diseñados correctamente para la seguridad.

Los programas de riesgo también son peligrosos cuando se combinan con el adware (software de publicidad de apoyo), ya que las aplicaciones gratuitas pueden carecer de control de calidad.

Infringe los términos de servicio de otro software

Cualquier software que amenace los términos del software de otros programas es intrínsecamente software de riesgo. Por ejemplo, los ciberdelincuentes también pueden utilizar programas de craqueo que los piratas informáticos de sombrero blanco pueden utilizar de forma segura para la investigación y el desarrollo de productos internos o con fines educativos de forma malintencionada, para obtener beneficios y hacer daño.

¿Cómo protegerse?

Uno podría pensar que la protección ante el riskware es un concepto bastante vago, ya que básicamente significa que debes tener cuidado con cualquier software que uses en tus dispositivos. Sin embargo, hay una serie de medidas que puedes adoptar para mantenerte a salvo.

  • Protege tus dispositivos con una solución antivirus inteligente.
  • Solo descarga programas y aplicaciones móviles de fuentes confiables.
  • Lee las indicaciones y los términos de servicio antes de instalar cualquier programa.
  • No guardes ningún programa que no haya sido autorizado en tu sistema.
  • Limita el acceso profundo al sistema y los privilegios de administrador.
  • No instales programas que soliciten demasiados permisos innecesariamente.
  • No guardes programas que inhiban el correcto funcionamiento de otro software importante.
  • Evita descargar contenido ilegal o explícito en tus dispositivos.

Otra precaución importante que puedes tomar es tener políticas escritas sobre el uso de “software con la licencia adecuada”.

Cuando se trata de soluciones antivirus, podemos recomendarte que pruebes Thor Premium Enterprise pero también Thor Admin Privilege para la protección de tu empresa, y Thor Premium Home para la protección de tus dispositivos personales.

Thor Premium Enterprise es una suite de seguridad de múltiples capas que reúne la búsqueda, prevención y mitigación de amenazas en un solo paquete, para la mejor protección de endpoints. Combina el poder de Thor Foresight y Thor Vigilance, por lo que disfrutarás de tecnologías revolucionarias como DarkLayer Guard, VectorN Detection y X-Ploit Resilience, y un potente firewall y escaneo basado en el comportamiento del proceso.

Thor Admin Privilege es muy útil si quieres automatizar la gestión de cuentas privilegiadas, ya que te permitirá gestionarlas, monitorizarlas y controlarlas de forma proactiva. Thor AdminPrivilege ayuda a los administradores del sistema a aprobar o rechazar las solicitudes de los usuarios desde cualquier lugar o configurar un flujo automatizado desde el panel de control centralizado. Además, toda la actividad se registrará para un seguimiento de auditoría completo, por lo que estará claro quién hizo qué y cuándo.

Eliminar riskware instalado en el PC

En caso de que tu PC se vea infectado por riskware, puedes eliminarlo de esta forma:

Utiliza Malwarebytes

Malwarebytes es un potente escáner bajo demanda que debería eliminar el riskware. Es importante tener en cuenta que Malwarebytes se ejecutará junto con el software antivirus sin conflictos.

  • Descargar Malwarebytes
  • Cuando Malwarebytes haya terminado de descargarse, haz doble clic en el archivo “ mb3-setup-consumer ” para instalar Malwarebytes en tu computadora.
  • Cuando comience la instalación de Malwarebytes, verás el Asistente de configuración de Malwarebytes que te guiará a través del proceso de instalación. Para instalar Malwarebytes, sigue las instrucciones haciendo clic en el botón ” Siguiente “.
  • Una vez instalado, Malwarebytes iniciará y actualizará automáticamente la base de datos antivirus. Para iniciar un análisis del sistema, puedes hacer clic en el botón ” Analizar ahora “.
  • Malwarebytes comenzará a escanear tu computadora en busca de programas maliciosos. Este proceso puede tardar unos minutos.
  • Cuando se haya completado el análisis, te presentará una pantalla que muestra las infecciones de malware que ha detectado. Para eliminar los programas maliciosos que Malwarebytes ha encontrado, haz clic en el botón “Cuarentena seleccionada “.
  • Malwarebytes pondrá en cuarentena todos los archivos maliciosos y claves de registro que haya encontrado.
    Para completar el proceso de eliminación de malware, Malwarebytes puede pedirte que reinicies tu computadora.

Utiliza HitmanPro para buscar malware y programas no deseados

HitmanPro puede encontrar y eliminar malware, adware, bots y otras amenazas que incluso el mejor conjunto de antivirus a menudo puede pasar por alto. El programa anti riskware HitmanPro está diseñado para ejecutarse junto con tu suite antivirus, firewall y otras herramientas de seguridad.

  • Descarga HitmanPro
  • Cuando HitmanPro haya terminado de descargarse, haz doble clic en el archivo ” hitmanpro ” para instalar este programa en tu computadora.
  • Cuando se inicia el programa, te presentará la pantalla de inicio. Haz clic en el botón Siguiente para continuar con el proceso de escaneo.
  • HitmanPro comenzará a escanear tu computadora en busca de malware.
  • Cuando haya terminado, mostrará una lista de todo el malware que encontró el programa. Haz clic en el botón “Siguiente ” para eliminar el malware.
  • Haz clic en el botón ” Activar licencia gratuita ” para comenzar la prueba gratuita de 30 días y eliminar todos los archivos maliciosos de tu computadora.

Verifica si hay programas maliciosos con Emsisoft Emergency Kit

El Emsisoft Emergency Kit Scanner incluye el potente Emsisoft Scanner completo con interfaz gráfica de usuario. Escanea el PC infectada en busca de virus, troyanos, spyware, adware, gusanos, dialers, keyloggers y otros programas maliciosos.

  • Descarga Emsisoft Emergency Kit
  • Haz doble clic en el icono “EmsisoftEmergencyKit”, luego pincha en el botón ” Extraer “.
  • En tu escritorio, ahora deberías tener un icono de “Start Extract Emsisoft Emergency Kit “, haz doble clic en él, luego, cuando el programa se inicie, permite que actualice tu base de datos.
  • Una vez que se haya completado la actualización del kit de emergencia de Emsisoft, haz clic en la pestaña “Escanear” y realiza un “Escaneo inteligente”.
  • Cuando se complete el escaneo, te presentará una pantalla que informa qué archivos maliciosos ha detectado Emsisoft en tu computadora, y deberás hacer clic en Poner en cuarentena los objetos seleccionados para eliminarlos.

Restablece tu navegador a la configuración predeterminada

Google Chrome tienes una opción que se restablecerá a su configuración predeterminada. Es posible que debas hacer esto si las aplicaciones o extensiones que instalaste cambiaron su configuración sin tu conocimiento. Tus marcadores y contraseñas guardados no se borrarán ni cambiarán.

  • Abre Google Chrome en tu ordenador.
  • En la esquina superior derecha, haz clic en “Más” ( representado por los tres puntos ) y luego en “Configuración”
  • En la parte inferior, haz clic en “Mostrar configuración avanzada”.
  • Haz clic en Restablecer configuración
  • En el cuadro que aparece, haz clic en Restablecer.

Con todo esto, tu computadora debería estar libre de riskware.

Ejemplos de software de riesgo

Existen muchos software de riesgo, aquí tienes algunos ejemplos de riskware:

Riskware/BitCoinMiner

RiskWare.BitCoinMiner es el nombre de detección genérico para mineros de criptomonedas que pueden estar activos en un sistema sin el consentimiento del usuario. Estos no necesariamente extraen Bitcoins, podría estar extrayendo una criptomoneda diferente.

Los mineros de criptomonedas utilizan muchos recursos para optimizar la obtención de la moneda virtual. Por esta razón, los actores de amenazas intentan usar las máquinas de otras personas para hacer la minería por ellos.

Esta detección te advierte que un minero de bitcoin está activo en tu sistema, pero no tienes forma de verificar si está funcionando para ti o para otra persona. Es por eso que estos mineros de bitcoins se detectan como software de riesgo.

Los usuarios pueden notar una computadora muy lenta ya que la mayoría de los ciclos de CPU serán utilizados por el minero. Los nombres de los procesos pueden variar, pero NsCpuCNMiner32.exe y NsCpuCNMiner64.exe son muy comunes, que no son necesariamente maliciosos.

Riskware.DontStealOurSoftware

RiskWare.DontStealOurSoftware es el nombre de detección para herramientas o versiones de producto que permitirían a los usuarios utilizar la versión paga del producto sin pagar por ella.

La detección de RiskWare.DontStealOurSoftware se utiliza contra herramientas que permiten este robo y versiones “crackeadas” de Malwarebytes.

Las herramientas y grietas detectadas a menudo se pueden encontrar en sitios web sospechosos que no dudarán en agruparlos con programas basura, programas publicitarios o incluso malware. El uso de versiones “personalizadas” de ese software puede resultar en una falsa sensación de seguridad.

ZergHelper 

ZergHelper (o Happy Daily English ) afectó a los dispositivos móviles iOS. El software de riesgo ZergHelper “fue único debido a su aparente evasión del proceso de revisión de la App Store de Apple”.

ZergHelper evadió el proceso de revisión de la aplicación de Apple al realizar diferentes comportamientos para los usuarios de diferentes ubicaciones físicas (por ejemplo, desempeñándose de manera diferente para los usuarios en China frente a fuera de China), lo que podría haber pasado por alto el proceso de revisión según el país desde el que se realizó.

La aplicación se clasificó como software de riesgo porque no tenía ninguna funcionalidad maliciosa; ahora Apple la eliminó de la App Store y podría, entre otras, instalar versiones modificadas de aplicaciones iOS cuya seguridad no se podía asegurar o abusar de los certificados para firmar y distribuir aplicaciones con código no revisado o que podrían haber abusado de API privadas.

PUP.Riskware.Wtaspin.GB

El software de riesgo más notable de Android podría haber sido WhatsApp Plus, una aplicación disponible en 2017. Era una variante de Android / PUP.Riskware.Wtaspin.GB, que roba información, fotos y números de teléfono desde un teléfono móvil.

Esta aplicación, una vez instalada, le dice a los usuarios que su aplicación está desactualizada y ofrece un enlace de descarga. Una vez que se hace clic, los usuarios son llevados a una página web escrita completamente en árabe. La página llama a la aplicación << Watts Plus Plus WhatsApp >> y pretende ser desarrollada por alguien llamado Abu.

Aplicaciones torrents

Otro aspecto que vale la pena mencionar es el peligro que representan las aplicaciones torrents. Puede ser comprensible que a veces desees ver una buena película o programa de televisión sin tener que pagar una suscripción a Netflix o HBO Go. Las aplicaciones de torrents pueden convertirse fácilmente en malware.

Además, incluso programas como VLC, que permiten descargar subtítulos directamente de ellos, sin visitar un sitio web adicional, pueden usarse para convertir tu dispositivo en un objetivo.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.