Cuáles son los archivos más vulnerables a los virus informáticos
Se trata de Word, Excel y PowerPoint. También las fotos y los correos electrónicos. Son virus que infectan los equipos y "secuestran" la información de las víctimas a cambio de un "rescate" en dinero.
Los archivos de los programas ofimáticos de Microsoft, como los textos de Word, las hojas de cálculo de Excel y las diapositivas de PowerPoint, son junto con las fotos y los correos electrónicos los elementos más vulnerables a la hora de los ataques de ramsoware, los virus que infectan los equipos y “secuestran” la información de las víctimas a cambio de un “rescate” en dinero, según expertos en seguridad informática.
El motivo reside principalmente en que se trata de herramientas de uso tan difundido que “generan confianza al usuario que los recibe (por mail). Al conocer el remitente, se piensa que el adjunto es de confianza. Pero si la terminal está comprometida, se me termina encriptando el equipo” de la víctima, afirmó Leslie Ashton, coordinador de Seguridad y de Servicios Profesionales de la firma de seguridad informática Druidics.
“Por otro lado, a estos archivos es fácil hacerle microcódigos o macros”, como se llama a “las instrucciones para que, al abrirlos, se ejecuten códigos maliciosos”, agregó el especialista.
Según Ashton, “muchas veces pasa también que vienen archivos ejecutables (con extensión .exe) enmascarados con estas extensiones. Así, por más que parezca un .doc, en realidad es un .exe”.
El ramsomware es un tipo de virus informático que, una vez ejecutado, encripta la información de la computadora o el teléfono infectado y le impide al dueño acceder a su equipo. Por lo general, exige para liberar el equipo el pago de una suma de dinero a una cuenta, usualmente en bitcoins.
El uso del ramsomware “está creciendo y es una amenaza real que vino para instalarse. El 90 por ciento de los clientes que hemos visitado han sufrido ataques de ramsomware durante el año, incluso empresas de renombres con cientos de usuarios. Es nuestra media, no sé si es la del mercado”, precisó el especialista.
Este tipo de malware suele pasar desapercibido por los antivirus, o bien porque son nuevas o porque no muestras comportamientos anómalos en los equipos; “Hay soluciones nuevas, pero son caras y no están masificadas” señaló Ashton.
Además, “muchas veces puede pasar que tengas la computadora infectada y salgan mails desde tu casilla, infectados. En esos casos, el que lo reciba debe prestar atención sobre quién lo manda: si tiene firma o no, o buscar tips de cosas atípicas que puedan estar sucediendo, como que el nombre del archivo sea lógico, no esté en idiomas extraños, etcétera”, continuó.
“La mayoría de las amenazas que hoy logran introducirse y aprovecharse de los equipos utilizan técnicas de engaño que buscan persuadir al usuario de ejecutar, abrir o acceder a un código que logra vulnerar el equipo sin que el mismo tenga conciencia de lo que está sucediendo”, coincidió Javier Ferrero, director de Druidics.
El escenario principal
“Es importante recordar que los vectores de propagación del ransomware son los mismos que los de otras amenazas tradicionales como el phishing, lo que significa que el correo electrónico es el escenario principal”, afirmó.
Ashton sostuvo que el del ramsoware “es un negocio que deja miles de millones de dólares de ganancia a nivel mundial”, por lo que “no se va a erradicar muy fácil”, además de que “existen casos que van mutando su comportamiento a medida que van actuando”.
Si bien la mayoría de estas infecciones, por lo que se conoce, vienen de Europa del este y de Asia, los hay provenientes de todo el mundo, explicó.
Entre las medidas para prevenir las infecciones, los expertos recomiendan “tener lo más actualizado posible el antivirus e instalar los últimos parches del sistema operativo”, junto con realizar y mantener copias de seguridad periódicas de todos los datos importantes, “que es la primera y más efectiva medida para minimizar los daños en caso de ser infectado”.
Respecto de los correos electrónicos, es necesario “estar atento a lo que se recibe, de quién se recibe y qué se abre”, además de “no confiar ciegamente en los enlaces acortados”.
Respecto de los teléfonos, Ashton recomendó “no descargar aplicaciones que no estén avaladas por las tiendas oficiales de las marcas (como Google Play o App Store) ni tener los dispositivos liberados como ‘root'”.