Las 10 Amenazas de Virus & Malware (MAS PELIGROSAS) del 2020

Sophie Anderson
Publicado el: 30 de abril de 2020
Las 10 Amenazas de Virus & Malware (MAS PELIGROSAS) del 2020

El virus y el malware evolucionan constantemente, volviéndose más avanzados y peligrosos por segundo, haciendo extremadamente difícil mantener tus datos protegidos. A menos que estés protegido correctamente (que la mayoría de las personas no lo está), estás en riesgo de ser víctima de las últimas amenazas de virus y ataques malware.

Los cibercriminales son implacables y no se detendrán por nada para hackear tu ordenador o teléfono y robar tu más valiosa información, incluyendo detalles bancarios, fotos personales e información sensible de identificaciones personales. Es por eso que debes tener un antivirus eficaz instalado en tu PC, Mac, Android o iPhone. Yo recomiendo Norton 360 por su bajo costo y protección contra todas las amenazas cibernéticas.

Estos son los 10 virus y amenazas malware más peligrosas del 2020 de las que necesitas protegerte.

1. Clop Ransomware

El Ransomware es un malware que cifra tus archivos hasta que pagues un rescate a los hackers. “Clop” es una de las amenazas ransomware más recientes y más peligrosas. Es una variante del conocido CryptoMix ransomware, que frecuentemente ataca a los usuarios de Windows.

Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más de 600 procesos de Windows e inhabilita múltiples aplicaciones de Windows 10, incluyendo Windows Defender y Microsoft Security Essentials, dejándote con cero oportunidades de proteger tus datos.

El Clop ransomware ha evolucionado desde sus inicios, ahora ataca redes completas; no solo dispositivos particulares. Incluso la Universidad de Maastricht en Países Bajos fue víctima del Clop ransomware, con casi todos los dispositivos Windows en la red de la universidad siendo cifrados y obligados a pagar un rescate.

2. Actualizaciones Falsas de Windows (Ransomware oculto)

Los hackers han estado enviando cada vez más emails donde les informan a los lectores que deben instalar actualizaciones urgentes del sistema operativo Windows. Los emails engañan a los lectores al instalar las “últimas” actualizaciones de Windows, que en realidad son archivos ransomware “.exe” disfrazados.

El ransomware contenido en estos emails es conocido como “Cyborg”. Este cifra todos tus archivos y programas, solicitando una tarifa de rescate para descifrar los archivos.

Desafortunadamente, muchos proveedores de servicios de email y programas antivirus, no son capaces de detectar ni de bloquear estos emails. Es por eso que debes utilizar un antivirus que brinde una adecuada seguridad de internet, protegiéndote de emails peligrosos.

Protégete ahora

3. Zeus Gameover

Zeus Gameover es parte de la familia “Zeus” de malware y virus. Este elemento de malware es un Troyano (malware disfrazado como algo legítimo) que accede a tu información bancaria y roba todos tus fondos.

Lo peor de esta particular variante de la familia Zeus malware, es que este no necesita de un servidor centralizado de “Comando y Control” para completar las transacciones — que es un error encontrado en muchos ciberataques que las autoridades pueden atacar. En vez de eso, Zeus Gameover puede burlar los servidores centralizados y crear servidores independientes para enviar información sensible. Básicamente, no puedes rastrear tu información robada.

4. RaaS

“RaaS” (también conocido como “Ransomware como Servicio”) es una industria emergente en la comunidad subterránea de hackers. Las personas sin el conocimiento para lidiar con un sofisticado ataque de ransomware pueden contratar a un hacker profesional o un equipo de hackers para llevar acabo el ataque por ellos.

El crecimiento de la industria subterránea RaaS es preocupante, ya que muestra lo sencillo que es infectar a las personas con ransomware, independientemente de que las personas inmorales no tengan experiencia previa en el diseño o codificación de malware.

Protégete ahora

5. Nuevos Ataques Malware

Los cibercriminales a menudo utilizan historias de noticias actuales y eventos globales para asediar a las personas con malware.

Un ejemplo son los hackers aprovechando la pandemia del COVID-19 (Coronavirus) para atacar a las personas con malware. Los hackers envían emails disfrazados como información legítima sobre el brote. A los lectores se les solicita hacer clic en un enlace para leer más información al respecto, pero el enlace contiene malware que copia los archivos en tu dispositivo y roba tu información personal.

La investigación se enfoca actualmente en la propagación de este malware en Japón. No obstante, esto se convertirá en un problema de escala mundial durante cualquier tipo de brote de interés informativo.

6. Fleeceware

El Fleeceware sigue cargando a las aplicaciones de los usuarios enormes cantidades de dinero sin importar que los usuarios eliminen estas aplicaciones. Un estudio reciente encontró que más de 600 millones de usuarios Android han descargado “Fleeceware” en sus dispositivos en los últimos años.

A pesar de que Fleeceware no representa una amenaza de seguridad considerable para el dispositivo y los datos del usuario, esto sigue siendo muy común y es una práctica deshonesta de los desarrolladores de las aplicaciones que desean aprovecharse de usuarios desprevenidos.

Protégete ahora

7. Ataques a Dispositivos IoT

Como la popularidad de los dispositivos IoT (Internet de las Cosas) aumenta en el 2020 — cosas como altavoces inteligentes y timbres con cámaras de vídeo — los hackers buscan filtrarse en estos dispositivos para robar información valiosa.

Hay muchas razones por la que los hackers eligen atacar dispositivos IoT. En primera, la mayoría de dispositivos IoT no cuentan con suficiente almacenamiento para instalar las medidas de seguridad adecuadas. Estos dispositivos a menudo contienen información de fácil acceso, como contraseñas y nombres de usuario, que después pueden ser utilizados por los hackers para iniciar sesión en las cuentas de usuario y robar información importante, como información bancaria.

Los hackers también pueden emplear cámaras y micrófonos basados en internet para espiar y comunicarse con personas; incluyendo niños pequeños a través de monitores para bebé.

Estos dispositivos también pueden actuar como puntos débiles en la red de una corporación, lo que significa que los hackers pueden ganar acceso a sistemas completos a través de dispositivos IoT no protegidos — propagando el malware a otros dispositivos por medio de la red.

8. Ingeniería Social

Los humanos son posiblemente el vínculo más débil en cualquier protocolo de seguridad. Esta es la razón por la cual los cibercriminales están recurriendo a la psicología humana y al engaño para tratar de obtener acceso a la información personal.

El hacker empezará por contactar a la empresa o proveedor de servicio y pretenderá pasarse por una persona en específico. Ellos le harán preguntas sobre la cuenta de la víctima y engañarán al equipo de servicio al cliente para que entregue información confidencial. A continuación, ellos expondrán la información para tener acceso a la cuenta y datos de la persona, incluyendo información de pago.

Aunque este no es un tipo de malware como tal, la ingeniería social es una tendencia alarmante, ya que no necesita de hackers que sepan codificar o desarrollar malware. En su lugar, todo lo que necesita el atacante es ser convincente y permitir que el error humano y la complacencia los recompense con la información que necesitan.

Protégete ahora

9. Cryptojacking

El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñado para utilizar los recursos del ordenador de una persona y ayudar a “minar” criptomonedas, como Bitcoin. La minería requiere de una enorme cantidad de poder del ordenador para generar nuevas criptomonedas, por lo tanto, los hackers tratan de instalar malware cryptojacking en los ordenadores y dispositivos móviles para ayudarse en el proceso de la minería, ralentizando el dispositivo del usuario considerablemente.

Aunque los ataques de cryptojacking disminuyeron significativamente en los últimos años, principalmente a la fuerte caída en el valor de las criptomonedas, esta tendencia sigue siendo una amenaza. A medida que los precios de la criptomonedas continúan aumentando en el 2020, los ataques malware de cryptojacking seguirán siendo lucrativos para los criminales cibernéticos.

10. Ataques de Inteligencia Artificial (IA)

A medida de que surgen más herramientas para los desarrolladores que desean programar scripts y software de IA, los hackers podrán utilizar esta misma tecnología para ocasionar devastadores ataques cibernéticos.

Aunque las empresas de ciberseguridad están empleando inteligencia artificial y algoritmos de aprendizaje automático para ayudar a combatir el malware, estas tecnologías también pueden ser explotadas para hackear dispositivos y redes a escala masiva.

Los ciberataques a menudo pueden costarle mucho a los cibercriminales en términos de tiempo y recursos. Por lo tanto, con la expansión de la IA y las tecnologías de aprendizaje automático, solo podemos esperar que los hackers desarrollen malware altamente avanzados y devastadores basados en IA en el 2020 y a futuro.

Protégete ahora

Defiéndete del Cibercrimen

Tus datos sensibles, información bancaria, fotos personales y mensajes privados… ¿Qué tanto valen para ti? Son invaluables.

Así que, ¿cómo piensas defenderte de los nuevos malware y ciberataques?

La mayoría de las personas solo utilizan un programa básico de antivirus y, quizás, algunas otras herramientas de ciberseguridad para protegerse. Pero la verdad es que la mayoría de programas antivirus no te mantienen 100% protegido de los nuevos malware — por lo tanto, es probable que sigas vulnerable a las nuevas amenazas de virus.

Para mantener tu dispositivo y toda tu información protegida, necesitas utilizar los mejores antivirus para tu PC, Mac, Android y dispositivo iOS.

Sobre el Autor

Sophie Anderson
Sophie Anderson
Investigadora de seguridad y periodista

Sobre el Autor

Inicialmente ingeniero en software, desde los últimos 10 años trabaja como investigador en seguridad y como periodista.
Confianza y Transparencia: Estamos orgullos de ser el único sitio donde los usuarios pueden contribuir libremente y compartir sus reseñas de cualquier antivirus con otros miembros de la comunidad. Cuando visitas un sitio de de un antivirus mediante el enlace que compartimos, a veces nosotros obtenemos comisiones que ayudan a soportar nuestro trabajo. Lee más para saber como operamos.