Skip to main content

Spam en WhatsApp: Cómo te proteges de virus y personas molestas

Desde hace algún tiempo, los chats de WhatsApp han estado compartiendo un «mensaje espeluznante» que bloquea completamente la aplicación. Pero, ¿qué trucos utilizan realmente los estafadores y cómo puedes protegerte contra el spam de WhatsApp? Te lo contamos.

Quizás ya hayas entrado en contacto con él: al menos desde 2017, los chats de WhatsApp en todo el mundo han informado de un llamado «mensaje de miedo» que contiene una mezcla completa de letras. Si abres este mensaje, tu aplicación se bloqueará inmediatamente, de tal manera que no se podrá volver a abrir después. Luego, tendrá que reinstalar WhatsApp si deseas volver a usarlo. Entonces, podrías decir que el mensaje de spam destruye tu historial de chat. Se han ido si no has hecho una copia de seguridad con anticipación.

Spam de WhatsApp: estos son los trucos que utilizan los estafadores

El spam de WhatsApp como este no es infrecuente. A veces es del tipo inofensivo y simplemente te obliga a reinstalar la aplicación. Pero también puede causar más daños e infectar tu teléfono inteligente con virus, por ejemplo. En el caso del “mensaje espeluznante”, por ejemplo, los estafadores utilizaron caracteres que WhatsApp no ​​puede leer. Es por eso que la aplicación simplemente se bloquea cuando la abres. El error también puede ocurrir si el mensaje llega a tu teléfono inteligente como un archivo de contacto virtual (VCF).

Pero hay otra manera. En 2019, por ejemplo, los estafadores atrajeron a las personas con datos gratuitos. En realidad, sin embargo, detrás de la seductora oferta se escondía una trampa de clickbait. Los autores intelectuales querían lograr un mayor alcance para un sitio web. En el mismo año, los usuarios de Android también encontraron el virus «Agent Smith», que utilizaba aplicaciones populares como WhatsApp para instalar en secreto software fraudulento en los dispositivos de los usuarios.

Así es como puedes protegerte contra el spam de WhatsApp

El spam de WhatsApp no ​​nos llega solo por llegar. Si tenemos cuidado, podemos protegernos bien de él. Idealmente, nos aseguramos de que los mensajes de spam peligrosos ni siquiera lleguen a nuestro dispositivo. Para ello, debemos activar la configuración en WhatsApp para que no todas las cuentas puedan agregarnos a grupos. Para hacer esto, ve a «Cuenta» en la configuración de WhatsApp y luego navega más. En «Privacidad» puedes especificar en la categoría «Grupos» que solo te agreguen tus propios contactos a los grupos. Si todavía aparece un mensaje sospechoso que consta de combinaciones aleatorias de caracteres en tu dispositivo, definitivamente no debes abrirlo. En cambio, es recomendable iniciar la versión web de WhatsApp y eliminar el mensaje allí. Además, no deberíamos, y esto es especialmente cierto para los usuarios de Android, andar en tiendas de terceros y descargar aplicaciones no oficiales. De lo contrario, corremos el riesgo de contraer un virus como el «Agente Smith».

Comparación de navegadores: ¿Qué servicio te ofrece más seguridad?

¿Cuáles son los mejores navegadores? ¿Y qué servicio te ofrece más seguridad? En una comparación de navegadores, echamos un vistazo a las opciones de privacidad que ofrecen Safari, Firefox y compañía, y cómo van las cosas con sus datos. Existen diferentes navegadores de Internet en el mercado: desde Safari de Apple hasta Microsoft Edge y Google Chrome hasta Mozilla Firefox, todos los servicios tienen sus propias ventajas y desventajas en términos de privacidad y funcionalidad.

Tu navegador debe adaptarse a tus necesidades personales. Después de todo, es tu conexión directa a Internet y, por lo tanto, a innumerables opciones de información y contacto. Los factores más importantes son la seguridad, la privacidad y la funcionalidad general. Pero la velocidad tampoco debe descuidarse en estos días, y en realidad difiere de un navegador a otro. Pero, ¿en qué se diferencian realmente Safari y compañía en detalle? Queremos echarle un vistazo a esto en una comparación de navegadores y hacerte recomendaciones al final.

Comparación de navegadores: ¿qué pasa con la protección de datos en Safari?

En la comparación de navegadores, nos concentramos en los servicios mencionados al principio: Safari, Edge, Chrome y Firefox. Así que echemos un vistazo a sus respectivas configuraciones de seguridad y protección de datos. Independientemente del navegador que uses: debería darte la opción de cambiar al «modo privado» y navegar por Internet sin que tu historial de búsqueda se guarde automáticamente. Ese modo que mucha gente utiliza creyendo que es la panacea para visitar páginas de vídeos porno gratis en los que participan jovencitas de muy buen ver pensando, de manera equivocada, que en este modo navegan con total seguridad libre de virus y troyanos.

Esto es especialmente cierto si compartes tu computadora con otras personas. Después de todo, si valoras la privacidad, a veces no deseas que otros usuarios vean y tengan acceso a tu historial de búsqueda. Porque al igual que en la vida real, lo que haces digitalmente no es asunto de nadie. Todos los navegadores mencionados también ofrecen «modo privado». Muchos proveedores de navegadores llaman a esta configuración modo de incógnito.

Leer más

Las mayores amenazas cibernéticas en 2021

El año 2020 presentó algunos desafíos para la mayoría de nosotros; al mismo tiempo, los ciberdelincuentes tampoco han estado inactivos. Con métodos ingeniosos, logran estafar a las empresas con enormes sumas de dinero. Emotet, ransomware y phishing están en constante evolución. Te explicamos cuáles son las mayores ciberamenazas en 2021.

Mayores amenazas cibernéticas en 2021

Emotet: el gran regreso

El infame troyano bancario Emotet es conocido por sus ataques de piratas informáticos particularmente graves a las empresas. La BSI incluso llamó al malware «el malware más peligroso del mundo». Las técnicas de ataque del troyano van desde el secuestro de hilos de conversaciones por correo electrónico hasta cambios en las carcasas web y archivos adjuntos cifrados en malspam. En la mayoría de los casos, los filtros antivirus convencionales se eluden con éxito.

Sin embargo, el grupo de ciberdelincuentes detrás de Emotet dejó de expandirse el 7 de febrero de este año. Esto no es inusual, porque desde que se identificó el malware en 2014, ha habido ocasiones en las que Emotet Malspam no se envió. Durante el tiempo de inactividad, los analistas de seguridad registraron cambios en el cargador Emotet y Hornetsecurity Security Lab luego pronostico el regreso inminente del malware. El 17 de julio finalmente había llegado el momento y la botnet Emotet reanudó sus actividades y las empresas tuvieron que volver a temer por su seguridad.

Coronavirus se convierte en un gancho para correos de phishing

Los ciberdelincuentes aprovechan cada vez más los eventos de alto perfil, como la pandemia del coronavirus, y tratan de obtener datos confidenciales o contrabandear malware en sistemas con correos electrónicos de phishing relacionados temáticamente. Debido al conocimiento y al temor de perder información relevante, la probabilidad de que el destinatario abra dichos correos electrónicos es mayor.

Durante la crisis de coronavirus, los analistas de seguridad de Hornetsecurity pudieron observar la explotación de eventos actuales, futuros o críticos con especial frecuencia. Los correos electrónicos falsos contienen enlaces a sitios web comprometidos o archivos adjuntos infectados. Se le pide al destinatario en el mensaje de texto que lo abra, ya que se supone que debe recibir información sobre las medidas que protegen contra la infección por el virus. Si se sigue la indicación, es muy probable que el malware ingrese al sistema de TI interno sin que se note.

Nueva estafa: el ransomware se convierte en ranshameware

El ransomware es uno de los tipos de malware «más temidos» y de más rápido crecimiento en el mundo. El malware de cifrado causa un daño creciente a las empresas afectadas cada año. Se estima que el desembolso financiero causado por los ataques de ransomware será de alrededor de $ 17 mil millones en todo el mundo en 2020. Una vez que el ransomware se ha alojado en la red de la empresa a través del correo electrónico, a menudo explora los datos del sistema y los cifra. Luego, se notifica a la víctima que los archivos se han cifrado y se le pide que pague una cierta cantidad de rescate para restaurar los datos. Pero no se garantiza si el descifrado se lleva a cabo realmente después del pago.

Sin embargo, en 2020, algunos grupos de piratas informáticos ya no dependerán únicamente del cifrado de datos con ransomware, sino que ampliarán sus estrategias de chantaje. Antes de que los datos de la víctima se cifren en la computadora comprometida, el ransomware copia los archivos en los servidores del atacante, quien luego amenaza con publicar esta información confidencial en los llamados sitios de «vergüenza pública». Los analistas de seguridad de Hornetsecurity se refieren a esta técnica de ataque, una mezcla de ransomware y «humillación pública», como «ransomware».

Leer más

¿Por qué los piratas informáticos realmente lanzan ataques informáticos?

A primera vista, los ataques de piratas informáticos son inicialmente desagradables para las empresas. Pero, ¿por qué los piratas informáticos incluso atacan sitios web y proveedores de servicios? ¿Cuál es su intención? Un estudio se ha ocupado de esta cuestión. Los resultados son sorprendentes.

Mucha gente todavía asocia un ataque de hacker con un nerd que se sienta día y noche en su habitación oscura frente a su computadora portátil y mira pantallas que muestran miles de líneas de código. Y, por supuesto, esta imagen no está completamente lejos de la realidad. Porque una sólida comprensión técnica de la estructura y programación de sitios web o infraestructuras técnicas es absolutamente necesaria para los ataques de piratas informáticos (exitosos).

¿Por qué los piratas informáticos lanzan sus ataques de piratas informáticos?

La intención negativa también está relacionada con la imagen del hacker. A menudo se asume que los piratas informáticos solo quieren malas consecuencias a través de su trabajo. La comunidad de Hacker One, por ejemplo, muestra que hay muchos especialistas en este campo que utilizan sus habilidades para aumentar la seguridad de las aplicaciones de modo que el ciudadano promedio tenga menos probabilidades de ser víctima de estafadores.

Por lo tanto, una encuesta a 3.150 piratas informáticos de más de 120 países que descubrieron al menos una brecha de seguridad crítica en Hacker One es aún más emocionante. Se les preguntó: ¿Cuál es tu intención con tus ataques de piratas informático?

Ataques de hackers: entre desafíos, dinero y diversión

Los resultados deberían ser un poco sorprendentes en algunos lugares. La razón más común es el atractivo del desafío (68 por ciento). ¿Es posible atacar este sistema o este sitio web? En segundo lugar, está el incentivo financiero (53 por ciento) seguido del aprendizaje de nuevos consejos y técnicas (51 por ciento). No está claro si el dinero se trata de chantajear a los respectivos proveedores de servicios o de recompensas de las empresas por las brechas de seguridad que se han descubierto.

Y una asombrosa mezcla de intereses personales y sociales también se revela en los otros asientos. Una parte que no debe ser despreciada de la comunidad de hackers es perseguir objetivos positivos. Quieren ayudar y proteger (29 por ciento), hacer del mundo un lugar mejor (27 por ciento) y ayudar a otros (22 por ciento). Sin embargo, al mismo tiempo, las razones individuales y, en algunos casos, intrascendentes están siempre en primer plano de los ataques de los piratas informáticos. Esto incluye divertirse (49 por ciento), avanzar en su propia carrera (44 por ciento) y demostrar sus propias habilidades (8 por ciento).

Conclusión

Entonces, cuando se trata de la intención de los piratas informáticos, lo bueno y lo malo están en gran medida equilibrados. Al final, es fundamental que el incentivo para defender algo bueno sea siempre mayor que el estímulo del chantaje. Por tanto, es importante que cada vez más empresas dispongan de un presupuesto para recompensar adecuadamente la detección de cualquier brecha de seguridad. Si esto no sucede, es probable que las consecuencias negativas sean más dolorosas.