¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Rogue software o falso antivirus ¿Qué es?

7 Mins read

Cuando se trata de difundir malware y estafar dinero a las víctimas, los ciberdelincuentes tienen muchas formas de lograr sus objetivos. En los últimos años, los ciberdelincuentes se han vuelto cada vez más inventivos en términos de escribir, diseñar y distribuir malware. En esta publicación, hablaremos sobre un nuevo tipo de malware llamado Rogue software o falso antivirus, que se parece mucho al ransomware, pero sigue un enfoque un poco diferente para atacar a sus víctimas.

¿Qué es el rogue software?

El rogue software, también conocido como antimalware fraudulento o rogueware, es un programa de software falsificado que parece ser beneficioso desde una perspectiva de seguridad, pero en realidad no lo es.

El rogue software se disfraza de software de seguridad genuino, genera alertas erróneas o engañosas para asustarte y hacer que participes en transacciones fraudulentas. En palabras simples, el objetivo del software de seguridad Rogue es engañarte haciéndote creer que tu computadora está infectada con algunas amenazas graves y pidiéndote que instales / compres un software de seguridad falso.

Si bien el rogue software pretende ayudar a tu computadora a deshacerse del malware, en realidad hace lo contrario. Permanece en el sistema y constantemente te regaña por estar infectado y te obliga a comprar la solución. Una característica importante del software de seguridad fraudulento es que se engancha profundamente en el sistema y no se puede quitar o desinstalar fácilmente.

La buena noticia es que probablemente no tengas una computadora que esté infectada de cientos de virus, como afirma el rogue software. La mala noticia es que el software antivirus fraudulento está en tu computadora y debes eliminarlo, un proceso que se ve obstaculizado ya que este software generalmente bloquea el panel de control y la función Agregar o quitar programas para evitar que los usuarios lo eliminen.

Otras cosas que pueden verse interrumpidas por el software malicioso incluyen no poder visitar sitios Web de antivirus y malware legítimos y válidos, poder instalar software antivirus legítimo y tampoco poder acceder a su escritorio.

¿Cuál es el objetivo de los falsos antivirus?

Los falsos antivirus o fakeAV son más que un intento aparente de obligar a los usuarios a pagar dinero por una herramienta falsa para contrarrestar una amenaza falsa. Si esto fuera todo lo que pudiera hacer, también podría llamarse ransomware lite.

A continuación se muestra un resumen de lo que puede hacer el rogue software o falso antivirus:

  • Atraer a los usuarios de sistemas infectados a transacciones fraudulentas
  • Robar información personal mediante el uso de ingeniería social
  • Lanzar ventanas emergentes y alertas engañosas, acompañadas de lenguaje que induce al miedo
  • Archivos corruptos y rendimiento lento de la computadora. Esto puede hacer que las computadoras sean prácticamente inutilizables y la lentitud aumenta con el tiempo siempre que el sistema esté infectado.
  • Evitar que utilices soluciones antivirus y visites sitios web de proveedores de antivirus y antimalware.
  • Instalar más instancias de malware que pueden pasar desapercibidas durante mucho tiempo
  • Deshabilitar las actualizaciones de Windows y anti-malware / antivirus
  • Convierte tu computadora en un zombi. Los atacantes pueden usar su sistema para promover este ataque y otros

Como puedes ver, los falsos antivirus tienen el potencial de hacer que el uso de tu computadora sea frustrante, por decir lo menos.

¿Cómo infectan los equipos?

El software de seguridad fraudulento puede atacar tu computadora de la misma manera que la mayoría de los demás programas maliciosos. Algunas de las formas más comunes en las que tu computadora puede infectarse con rogue software son:

  • Publicidad: El rogue software es un negocio muy rentable y, para generar el máximo beneficio para ellos, los ciberdelincuentes suelen llevar a cabo grandes campañas publicitarias. Los programas de software de seguridad fraudulentos se publicitan utilizando redes publicitarias legítimas para mostrar anuncios en sitios web maliciosos y legítimos, incluidos blogs, foros, sitios web de redes sociales, etc.
  • Correos electrónicos no deseados: aunque no es un método muy común, los ciberdelincuentes también pueden utilizar este método rentable para distribuir su rogue software como un enlace de descarga a través de correos electrónicos no deseados.
  • Clasificaciones SEO manipuladas: los sitios web que distribuyen programas de seguridad fraudulentos (generalmente desarrollados por ciberdelincuentes) suelen aparecer en los resultados de los motores de búsqueda. Los ciberdelincuentes utilizan técnicas agresivas de optimización de motores de búsqueda para posicionar sus sitios web maliciosos para que aparezcan en la parte superior de los resultados de los motores de búsqueda. Cuando buscas software de seguridad confiable o busca sobre un evento de noticias reciente, estos sitios web pueden aparecer en el resultado de la búsqueda. Al creer que el sitio web que aparece en el resultado de la búsqueda es genuino, cuando visitas el sitio web, el sitio web te engaña para que lo descargues. Google y las otras empresas de motores de búsqueda finalmente eliminan estas entradas limpiando sus listas de resultados.

Síntomas de que tu PC ha sido infectado por un falso antivirus

Al igual que cualquier otra amenaza maliciosa, los programas de seguridad fraudulentos también conllevan algunos riesgos de seguridad graves. Algunos de los riesgos más comunes asociados con los falsos antivirus son:

  • Da una falsa sensación de seguridad: el riesgo más crítico asociado con el rogue software es que te hace creer que el programa de seguridad instalado en tu computadora es genuino y ofrecerá protección contra ataques de malware. Para ganar la confianza de los usuarios, los autores diseñan cuidadosamente software de seguridad falso para que parezca legítimo y funcional. El programa a menudo informa (utilizando ventanas emergentes erróneas y alertas de seguridad) que se han detectado amenazas maliciosas en el PC y que las mismas se han eliminado con éxito. Si bien crees que tu computadora está limpia y completamente segura, en realidad, el programa no brinda protección alguna.
  • Transacción fraudulenta: dado que el objetivo de los ciberdelincuentes que escriben rogue software es ganar la mayor cantidad de dinero posible, se basan en tácticas de miedo y otros trucos de ingeniería social. En la mayoría de los casos, si tu computadora está infectada con un programa de este tipo, el programa te advierte engañosamente que la computadora está infectada con amenazas maliciosas graves y, para eliminarlas, debes activar el producto comprando una clave de licencia. Además, los ciberdelincuentes pueden utilizar la información de la tarjeta de crédito que proporcionas durante la compra de la clave de licencia para robarte dinero adicional.
  • Interrumpe las operaciones del programa de seguridad legítimo: el software de seguridad falso puede incluso ir más allá y deshabilita los programas de seguridad legítimos instalados en una computadora o al menos interrumpe la funcionalidad de los programas de seguridad genuinos.
  • Te impide visitar sitios de proveedores de software de seguridad legítimos: los autores de software de seguridad deshonestos a menudo escriben estos programas de tal manera que incluso te impide visitar sitios de proveedores de software de seguridad legítimos conocidos. Esto es para frustrar tus intentos de descarga de un programa de seguridad genuino.

¿Es lo mismo rogueware que scareware?

El rogue software a menudo se confunde con scareware. Aunque ambos se basan en tácticas de miedo, los programas de scareware en realidad hacen menos daño que los programas de seguridad fraudulentos.

Los programas como los limpiadores de registro falsos y los optimizadores del sistema caen principalmente en la categoría de scareware. Estos programas están diseñados para parecer auténticos, pero hacen muy poco o absolutamente nada de lo que dicen.

El scareware generalmente usa publicidad aterradora y resultados de escaneo aterradores para intentar que compres algo que es esencialmente inútil. A diferencia del rogue software, los programas scareware se pueden desinstalar del sistema fácilmente.

Consejos para evitar el rogue software

Los creadores de rogue software hacen todo lo posible para imitar la apariencia de los programas de software de seguridad legítimos. De hecho, la mayoría de los programas de seguridad fraudulentos parecen tan genuinos y legítimos que incluso pueden engañar a los usuarios avanzados de computadoras.

Aquí hay algunos consejos que pueden ayudarte a identificar programas fraudulentos:

  • Busca errores ortográficos / inglés deficiente: una cosa común entre la mayoría de los programas de seguridad fraudulentos es el uso de un lenguaje deficiente.
  • Verifica la fuente: si nunca has oído hablar de la empresa antes, es probable que no sea legítima. Busca el nombre de la empresa que lo fabrica y lee lo que otros han dicho al respecto. Nunca confíes en una página de “comentarios de clientes”.
  • Lee algunas reseñas: Dedicar un tiempo a buscar sobre el programa y leer algunas reseñas puede ayudarte a saber más sobre el producto.
  • Consulta a un profesional: si no estás seguro de si el programa que deseas instalar / comprar es genuino o no, busca siempre la ayuda de un profesional.
  • Haz una prueba: ¿Quieres saber qué tan bueno eres para detectar la diferencia entre un programa antivirus real y un programa malicioso? Realiza la prueba Real vs. Rogue creada por Microsoft Malware Protection Center. Ten en cuenta que debes tener una cuenta de Facebook para realizar el examen.

Para proteger tu computadora contra amenazas fraudulentas y otros ataques de malware:

  • Familiarízate con las estafas y los ataques de phishing más habituales.
  • Protege tu PC con programas de seguridad legítimos: antivirus, antispyware, firewall, etc.
  • Asegúrate de que todos los programas de seguridad instalados en tu computadora estén actualizados y siempre encendidos.
  • Piensa antes de hacer clic en enlaces en un sitio web / correo electrónico.
  • Haz una búsqueda en Google del nombre del producto antes de instalarlo en tu computadora.
  • No hagas clic en anuncios que parezcan atemorizantes. Si el nombre del producto no está en el anuncio o está tratando de provocar miedo, nunca hagas clic en él.
  • No abras archivos adjuntos de correo electrónico que no esperabas.
  • Ten cuidado al buscar herramientas de seguridad.
  • Descarga siempre programas de su fuente oficial.

Nunca pensamos que nuestro software de seguridad pueda ser una amenaza. Desafortunadamente, los piratas informáticos aprovechan esta falsa sensación de seguridad con software malicioso. Muchas personas ni siquiera han oído hablar de esta amenaza, lo que la hace aún más mortal.

Si está adecuadamente informado, es fácil protegerse de las amenazas fraudulentas. Sigue pautas inteligentes para reducir el riesgo de infección y encuentra una solución de seguridad en la que puedas confiar de verdad.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
Ciberseguridad

¿Qué es el flaming en Internet?

8 Mins read
Dentro de la investigación del comportamiento en Internet, existen múltiples formas de acoso en la red. Dentro de estos tipos de acoso…
Ciberseguridad

Ingeniería social: Riesgos para los datos del individuo

11 Mins read
El concepto de ingeniería social con respecto a la seguridad de la información se refiere directamente al robo de datos mediante la…
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.