Conoce Atico34 - Solicita presupuesto
Ciberseguridad

Riskware ¿Qué es y cómo eliminarlo?

El riskware o software de riesgo es una de esas ciberamenazas de las que, en general, no somos muy conscientes, porque en muchas ocasiones aparece como parte de programas legítimos. En este artículo explicamos qué es el riskware y cómo podemos protegernos y eliminarlo.

¿Qué es riskware?

Riskware es como se llama a programas legítimos, pero potencialmente peligrosos, debido a que pueden ser aprovechados por actores maliciosos para eliminar, bloquear, modificar o copiar datos, además de alterar el rendimiento del ordenador o de las redes, ya sea por cuestiones de vulnerabilidad, incompatibilidad del software o por suponer una violación de la legalidad.

Por lo general, el riskware no está diseñado para ser malicioso, pero algunas de sus funciones pueden usarse con fines maliciosos y ser explotados por los ciberdelincuentes para secuestrar sistemas informáticos, robar datos o causar interrupciones. Cuando esto ocurre, el riskware puede considerarse como un tipo de malware (aunque no podemos hablar de un virus riskware, ya que no se comparte como tal).

El software de riesgo generalmente deja a los sistemas vulnerables cuando se trata de datos y ataques de programas (debido al mal uso del programa o violaciones de datos) y riesgos legales (debido al abuso de la privacidad o intentos ilegales de modificar programas).

El riskware más habitual lo encontramos en los siguientes tipos de aplicaciones legítimas:

  • Utilidades de administración remota.
  • Utilidades de administración de contraseñas.
  • Parches del sistema operativo.
  • Descargadores.
  • Clientes de IRC.
  • Programas de marcador.

¿Qué hace el riskware?

Dependiendo del tipo de software del que estemos hablando, el riskware tiene el potencial de crear diversos riesgos para computadoras y usuarios, entre los que destacamos los siguientes:

Crea vulnerabilidades innecesarias

Los programas considerados riskware pueden ser peligrosos cuando funcionan con software modificado o utilizan programas externos para engañar al diseño original.

Esto sucede en el caso de copias con licencia fraudulentas, por ejemplo, como las que se usan para replicar el sistema operativo Windows, donde toda interacción con los servicios del proveedor, como actualizaciones o correcciones de problemas de seguridad, está deshabilitada.

Además, el software de riesgo también puede convertirte en un objetivo fácil para los piratas informáticos si está mal diseñado o no está codificado y probado teniendo en cuenta la seguridad.

Viola las leyes

No es raro que muchos tipos de software sigan una línea muy fina en lo que respecta a la legalidad y eso puede convertirlos, aun siendo legítimos, en riskware.

Por ejemplo, un software de monitoreo y supervisión de empleados puede ser legal en un país y en otro, depender de cómo se apliquen las leyes de privacidad para considerarlo una medida proporcionada no.

Así, en España, usar un software de monitoreo y supervisión de empleados es legal, siempre y cuando se cumpla con las condiciones de la ley de protección de datos, en concreto, que el equipo haya sido proporcionado por la empresa, los trabajadores hayan sido informados sobre ello y la finalidad perseguida y se una medida proporcional, idónea y necesaria.

tarifas proteccion datos

Supervisa el comportamiento de los usuarios

La recopilación de datos es el principal problema que hace que el software de monitorización del comportamiento del usuario sea peligroso.

Este tipo de software tiene riesgos legales por defecto, pero los datos recopilados también pueden quedar expuestos a actores malintencionados. Las empresas que trabajan con una gran cantidad de datos de usuarios a menudo son atacadas y pueden verse afectadas por las acciones de los ciberdelincuentes, que explotan las posibilidades y vulnerabilidades del riskware.

Proporciona acceso a malware

Como ya hemos mencionado, el software de riesgo puede convertirse fácilmente en malware según cómo se utilice. Al instalar nuevos programas en un dispositivo, debes prestar atención al software incluido y los programas secundarios de terceros que pueden no haber sido diseñados correctamente para la seguridad.

El riskware también es peligroso cuando se combina con el adware (software de publicidad de apoyo), ya que las aplicaciones gratuitas pueden carecer de control de calidad.

Infringe los términos de servicio de otro software

Cualquier software que amenace los términos del software de otros programas es intrínsecamente software de riesgo.

Por ejemplo, los ciberdelincuentes también pueden utilizar programas de craqueo que los piratas informáticos de sombrero blanco pueden utilizar de forma segura para la investigación y el desarrollo de productos internos o con fines educativos de forma malintencionada, para obtener beneficios y hacer daño.

¿Cómo identificar el virus riskware?

En ocasiones es posible identificar la presencia de riskware en nuestro equipo, cuando este funciona como malware, porque puede aparecer un mensaje de nuestra solución de seguridad que diga: «sitio web bloqueado debido al riskware» o similar, señal de que algo no funciona del todo bien en el equipo.

Pero identificar el riskware no siempre es fácil, incluso puede franquear los antivirus, porque, cómo hemos dicho, se trata, en muchos casos, de un programa legítimo, al que nosotros mismos damos permisos para operar en nuestro equipo.

Por lo tanto, y como con otros malware difíciles de detectar, no queda más que estar pendiente de señales que puedan indicar su presencia, como ralentización del equipo, aparición continua de pop-ups publicitarios, cambios en la configuración, etc.

Cabe señalar que aunque estamos hablando de riskware en ordenadores, también podemos encontrar riskware para Android, que puede afectar a nuestros dispositivos móviles.

¿Cómo protegerse del riskware?

Uno podría pensar que la protección ante el riskware es un concepto bastante vago, ya que básicamente significa que debes tener cuidado con cualquier software que uses en tus dispositivos. Sin embargo, hay una serie de medidas que puedes adoptar para mantenerte a salvo.

  • Protege tus dispositivos con una solución antivirus inteligente.
  • Solo descarga programas y aplicaciones móviles de fuentes confiables.
  • Lee las indicaciones y los términos de servicio antes de instalar cualquier programa.
  • No guardes ningún programa que no haya sido autorizado en tu sistema.
  • Limita el acceso profundo al sistema y los privilegios de administrador.
  • No instales programas que soliciten demasiados permisos innecesariamente.
  • No guardes programas que inhiban el correcto funcionamiento de otro software importante.
  • Evita descargar contenido ilegal o explícito en tus dispositivos, ya que podría funcionar como un riskware agent.
  • Otra precaución importante que puedes tomar es tener políticas escritas sobre el uso de «software con la licencia adecuada».

Eliminar riskware instalado en el PC

La mejor forma de eliminar el riskware del PC es recurrir a soluciones de seguridad que cuenten con funciones específicas contra este, como las que vamos a ver en los siguientes puntos.

Utiliza Malwarebytes

Malwarebytes es un potente escáner bajo demanda que debería eliminar el riskware. Es importante tener en cuenta que Malwarebytes se ejecutará junto con el software antivirus sin conflictos.

  • Descargar Malwarebytes
  • Cuando Malwarebytes haya terminado de descargarse, haz doble clic en el archivo «mb3-setup-consumer» para instalar Malwarebytes en tu computadora.
  • Cuando comience la instalación de Malwarebytes, verás el Asistente de configuración de Malwarebytes que te guiará a través del proceso de instalación. Para instalar Malwarebytes, sigue las instrucciones haciendo clic en el botón «Siguiente».
  • Una vez instalado, Malwarebytes iniciará y actualizará automáticamente la base de datos antivirus. Para iniciar un análisis del sistema, puedes hacer clic en el botón  «Analizar ahora».
  • Malwarebytes comenzará a escanear tu computadora en busca de programas maliciosos. Este proceso puede tardar unos minutos.
  • Cuando se haya completado el análisis, te presentará una pantalla que muestra las infecciones de malware que ha detectado. Para eliminar los programas maliciosos que Malwarebytes ha encontrado, haz clic en el botón «Cuarentena seleccionada».
  • Malwarebytes pondrá en cuarentena todos los archivos maliciosos y claves de registro que haya encontrado.
    Para completar el proceso de eliminación de malware, Malwarebytes puede pedirte que reinicies tu computadora.

Utiliza HitmanPro para buscar malware y programas no deseados

HitmanPro puede encontrar y eliminar malware, adware, bots y otras amenazas que incluso el mejor conjunto de antivirus a menudo puede pasar por alto. El programa anti riskware HitmanPro está diseñado para ejecutarse junto con tu suite antivirus, firewall y otras herramientas de seguridad.

  • Descarga HitmanPro
  • Cuando HitmanPro haya terminado de descargarse, haz doble clic en el archivo «hitmanpro» para instalar este programa en tu computadora.
  • Cuando se inicia el programa, te presentará la pantalla de inicio. Haz clic en el botón Siguiente para continuar con el proceso de escaneo.
  • HitmanPro comenzará a escanear tu computadora en busca de malware.
  • Cuando haya terminado, mostrará una lista de todo el malware que encontró el programa. Haz clic en el botón «Siguiente» para eliminar el malware.
  • Haz clic en el botón «Activar licencia gratuita» para comenzar la prueba gratuita de 30 días y eliminar todos los archivos maliciosos de tu computadora.

Verifica si hay programas maliciosos con Emsisoft Emergency Kit

El Emsisoft Emergency Kit Scanner incluye el potente Emsisoft Scanner completo con interfaz gráfica de usuario. Escanea el PC infectada en busca de virus, troyanos, spyware, adware, gusanos, dialers, keyloggers y otros programas maliciosos.

  • Descarga Emsisoft Emergency Kit
  • Haz doble clic en el icono «EmsisoftEmergencyKit», luego pincha en el botón «Extraer».
  • En tu escritorio, ahora deberías tener un icono de «Start Extract Emsisoft Emergency Kit», haz doble clic en él, luego, cuando el programa se inicie, permite que actualice tu base de datos.
  • Una vez que se haya completado la actualización del kit de emergencia de Emsisoft, haz clic en la pestaña «Escanear» y realiza un «Escaneo inteligente».
  • Cuando se complete el escaneo, te presentará una pantalla que informa qué archivos maliciosos ha detectado Emsisoft en tu computadora, y deberás hacer clic en Poner en cuarentena los objetos seleccionados para eliminarlos.

Restablece tu navegador a la configuración predeterminada

Google Chrome cuenta con una opción para restablecer la configuración predeterminada del navegador, útil si se han instalado aplicaciones o extensiones que han cambiado la configuración sin tu consentimiento. Tus marcadores y contraseñas guardados no se borrarán ni cambiarán, aunque en el caso de las contraseñas, recomendamos cambiarlas.

  • Abre Google Chrome en tu ordenador.
  • En la esquina superior derecha, haz clic en «Más» (representado por los tres puntos) y luego en «Configuración»
  • En la parte inferior, haz clic en «Mostrar configuración avanzada».
  • Haz clic en Restablecer configuración
  • En el cuadro que aparece, haz clic en Restablecer.

Con todo esto, tu computadora debería estar libre de riskware.

Ejemplos de software de riesgo

Existen muchos software de riesgo, aquí tienes algunos ejemplos de riskware:

Riskware/BitCoinMiner

RiskWare.BitCoinMiner es el nombre de detección genérico para mineros de criptomonedas que pueden estar activos en un sistema sin el consentimiento del usuario. Estos no necesariamente extraen Bitcoins, podría estar extrayendo una criptomoneda diferente.

Los mineros de criptomonedas utilizan muchos recursos para optimizar la obtención de la moneda virtual. Por esta razón, los actores de amenazas intentan usar las máquinas de otras personas para hacer la minería por ellos.

Esta detección te advierte que un minero de bitcoin está activo en tu sistema, pero no tienes forma de verificar si está funcionando para ti o para otra persona. Es por eso que estos mineros de bitcoins se detectan como software de riesgo.

Los usuarios pueden notar una computadora muy lenta, ya que la mayoría de los ciclos de CPU serán utilizados por el minero. Los nombres de los procesos pueden variar, pero NsCpuCNMiner32.exe y NsCpuCNMiner64.exe son muy comunes, que no son necesariamente maliciosos.

Riskware.DontStealOurSoftware

RiskWare.DontStealOurSoftware es el nombre de detección para herramientas o versiones de producto que permitirían a los usuarios utilizar la versión paga del producto sin pagar por ella.

La detección de RiskWare.DontStealOurSoftware se utiliza contra herramientas que permiten este robo y versiones crackeadas de Malwarebytes.

Las herramientas y grietas detectadas a menudo se pueden encontrar en sitios web sospechosos que no dudarán en agruparlos con programas basura, programas publicitarios o incluso malware. El uso de versiones «personalizadas» de ese software puede resultar en una falsa sensación de seguridad.

ZergHelper 

ZergHelper (o Happy Daily English) afectó a los dispositivos móviles iOS. El software de riesgo ZergHelper «fue único debido a su aparente evasión del proceso de revisión de la App Store de Apple».

ZergHelper evadió el proceso de revisión de la aplicación de Apple al realizar diferentes comportamientos para los usuarios de diferentes ubicaciones físicas (por ejemplo, desempeñándose de manera diferente para los usuarios en China frente a fuera de China), lo que podría haber pasado por alto el proceso de revisión según el país desde el que se realizó.

La aplicación se clasificó como software de riesgo porque no tenía ninguna funcionalidad maliciosa; ahora Apple la eliminó de la App Store y podría, entre otras, instalar versiones modificadas de aplicaciones iOS cuya seguridad no se podía asegurar o abusar de los certificados para firmar y distribuir aplicaciones con código no revisado o que podrían haber abusado de API privadas.

PUP.Riskware.Wtaspin.GB

El software de riesgo más notable de Android podría haber sido WhatsApp Plus, una aplicación disponible en 2017. Era una variante de Android / PUP.Riskware.Wtaspin.GB, que roba información, fotos y números de teléfono desde un teléfono móvil.

Esta aplicación, una vez instalada, les dice a los usuarios que su aplicación está desactualizada y ofrece un enlace de descarga. Una vez que se hace clic, los usuarios son llevados a una página web escrita completamente en árabe. La página llama a la aplicación «Watts Plus Plus WhatsApp» y pretende ser desarrollada por alguien llamado Abu.

Aplicaciones torrents

Otro aspecto que vale la pena mencionar es el peligro que representan las aplicaciones torrents. Puede ser comprensible que a veces desees ver una buena película o programa de televisión sin tener que pagar una suscripción a Netflix o HBO Go. Las aplicaciones de torrents pueden convertirse fácilmente en malware.

Además, incluso programas como VLC, que permiten descargar subtítulos directamente de ellos, sin visitar un sitio web adicional, pueden usarse para convertir tu dispositivo en un objetivo.