Más allá de los virus: 9 pasos para detectar y frenar amenazas

Apertura virus malware seguridad troyanos
Más allá de los virus, hay infinidad de amenazas que pueden afectar al funcionamiento del PC y, sobre todo, exponer nuestra información personal y nuestros datos sensibles.

Nivel: Básico

En los tiempos que corren hay que ser precavido a la hora de realizar determinadas tareas con un PC, y es importante tomar medidas preventivas que garanticen un nivel de seguridad de nuestra información contra intrusiones y ataques vía red. No se trata de alarmismo, a poco que naveguemos por Internet o instalemos determinadas aplicaciones de software, podemos ser víctimas de troyanos y otra clase de malware que, al contrario que los virus, pasan totalmente desapercibidos para el usuario. El objetivo fundamental de esta clase de software suele ser elrobo de información (especialmente contraseñas y claves de servicios financieros), o el acceso a los recursos de la máquina desde ubicaciones remotas.
En este artículo os mostraremos algunas formas de detectar estos problemas, solucionarlos y, sobre todo, prevenirlos más allá de la clásica suite de seguridad.

Métodos de infección más comunes

1. Instaladores y descargas

Hay dos vías primarias para la carga de adware/spyware/malware en el sistema. La primera son los instaladores de muchas aplicaciones gratuitas, que aprovechan el proceso para cargar alguna «utilidad adicional». Hay muchos ejemplos, sobre todo en el ámbito del adware y la recopilación de estadísticas de navegación por Internet, como es el caso de las barras de Alexa, Ask, Babylon instaladas de manera habitual. Un ejemplo es el conocido programa gratuito para la grabación de discos ImgBurn que, si instalamos por defecto, carga en el sistema la barra de Askpara el navegador. En estos casos, es recomendable ejecutar siempre la instalación personalizada, pues nos presentará la opción de instalar o no esta clase de componentes «adicionales». Y, en el caso de cualquier aplicación que no nos ofrezca mucha confianza, lo mejor es acudir a Internet a ver qué se comenta en los foros.
ImgBurn
La segunda vía típica son las descargas de material pirata. En este caso, hay que tener mucho cuidado con los ficheros comprimidos, que muchas veces incluyen algún troyano, así como con los cracks o utilidades para generar números de serie, que también son un importante foco de infecciones. Por suerte, esta clase de amenazas suelen estar bastante controladas por las suites de seguridad modernas, aunque aun así es importante ser precavidos con esta clase de archivos.

2. Navegador web

Otro método clásico de infección de malware es la ejecución de determinados scripts desde páginas web. Sitios para búsqueda de descargas, granjas de contenidos de dudosa reputación, páginas de contenido sexual y muchas otras que podríamos considerar underground pueden traernos problemas. Aquí los riesgos llegan de la ejecución automática una vez que hemos aterrizado en la página, algo cada vez más difícil debido a las mejoras en seguridad de los navegadores modernos, pero, sobre todo, por la descarga o apertura de contenidos indebidos por parte del propio usuario.
Un ejemplo de ello son muchas páginas de descargas, donde el botón de descarga real se encuentra rodeado de diferentes botones publicitarios de similar aspecto que solo buscan lograr que el usuario se equivoque y termine llegando a una página que no debería. Otras, simplemente, pueden recurrir al engaño, como ventanas emergentes que nos informan de una supuesta infección en nuestro equipo y otros recursos ya conocidos por todos aquellos que se hayan movido habitualmente en estas páginas.
Malware
En estos casos, nada mejor que fijarse muy bien en los enlaces que pinchamos (al poner el puntero sobre los botones y enlaces, veremos generalmente en la barra de tareas la URL de destino), así como en los botones y llamadas a la acción de ciertas páginas, contar con losnavegadores actualizados a la última versión y con el nivel de seguridad activado en grado medio-alto, y por supuesto, seguir alguno de los consejos que os indicamos más adelante en el apartado de prevención.

Análisis de procesos del sistema

3. Detecta a los malignos

Si sufrimos una infección por malware, el método más habitual es que se cargue un proceso o un residente en el PC que se inicie al arrancar y que se encargue de realizar la tarea para la que fue diseñado desde la memoria del sistema. Muchas veces detectar el proceso conflictivo es cuestión de echar un vistazo, pero, en otros casos, las cosas son bastante más complicadas.
Para estos casos, os recomendamos la aplicación Process Hacker, una utilidad gratuita que ofrece una información profunda sobre los procesos en ejecución, tráfico de red o uso de disco. Una vez instalada, podemos ver el listado de procesos en ejecución bajo la pestaña Processes. Aquí, veremos los árboles de procesos, el consumo de CPU y el tráfico de datos que genera, el usuario con cuyo permisos se inicia y una descripción del mismo.
Process Hacker
Si revisamos detenidamente la lista, veremos que está clasificada por colores siendo, por ejemplo, los de color azul los correspondientes al propio sistema operativo. No obstante, podemos pinchar en Options y, en la nueva ventana que aparezca, ir a la pestaña Highlightingpara ver todos los colores y su correspondencia.
Process Hacker
Habrá casos evidentes, donde veamos un proceso que consume gran cantidad de CPU y cuyo nombre salte rápidamente a la vista si estamos acostumbrados a conocer los de Windows. En otros, en cambio, nos encontraremos con procesos ocultos o cuyos nombres son idénticos a otros que son los básicos del sistema, con lo que hará falta ir a buscar algo de ayuda.
Ante la duda, consulta las bases de datos de procesos www.tasklist.org owww.processlibrary.com, donde aparecen cientos de ellos catalogados, tanto buenos como malos, con su descripción detallada. En caso de no localizar el que se está buscando, nada mejor que usar Google y comprobar si alguien menciona algo sobre ellos en foros o sitios especializados.

4. Comprueba el tráfico

Si, a pesar de lo anterior, no logramos dar con ningún proceso sospechoso, a veces no está de más revisar las conexiones de red para comprobar que no haya ninguna aplicación o elemento software haciendo uso de ella para enviar datos o con puertos abiertos. Podemos empezar por recurrir también a Process Hacker que, bajo la pestaña Network, nos ofrecerá un listado de todos los procesos y aplicaciones en ejecución que mantengan abierta algún tipo de conexión con el exterior.
Process Hacker
No os asustéis si veis numerosas conexiones abiertas o establecidas, pues, a poco que tengamos una suite de seguridad, las actualizaciones automáticas del sistema activadas y alguna aplicación adicional, como un navegador o el cliente de algún servicio en la Nube (Dropbox, Google Drive, etc.), es posible que encontremos docenas de ellas. Aquí, lo que tendremos que verificar es que todos los procesos que tienen abiertas conexiones o están a la escucha son conocidos. Bien porque sean del sistema (y los hemos verificado en el paso anterior), bien porque sean aplicaciones que estamos ejecutando conscientemente.
En el caso de que tengamos una solución de seguridad instalada en el sistema, es muy probable que cuente con una utilidad similar a la que os proponemos y que permita monitorizar en tiempo real la conexión de red. En este caso, también podemos recurrir a ella para comprobar o complementar los resultados obtenidos.
En caso de que identifiquemos un proceso desconocido que mantiene establecida una conexión de red o un puerto de escucha, nada mejor que recurrir a las listas de procesos que indicábamos en el paso anterior o buscar en Google el nombre del ejecutable para encontrar más información acerca de él.

Protege y limpia el pc

5. Elige la protección

La base para proteger nuestro equipo es, como siempre recomendamos, instalar una buenasuite de seguridad. Esta clase de soluciones son muchas veces incapaces de detectar cierta clase de malware, pero, en cambio, pueden ayudarnos a limitar sus daños o detectar su presencia con mayor facilidad. Para ello, muchas controlan los procesos en ejecución para detectar si alguno está realizando actividades anormales, o monitorizan las conexiones de red, informándonos por defecto de aquellos procesos que intentan enviar datos al exterior o abrir puertos de comunicación no estándar.
AV Test
Os podemos recomendar muchas, pero, si nos ceñimos a las pruebas que realiza el instituto de seguridad independiente AVTest, BitDefender Internet Security, Trend Micro Titanium Maximum Security 2013 o G-Data Internet Security 2013 estuvieron entre las soluciones que lograron el grado máximo de protección en los sistemas de pruebas. Esto demuestra que no siempre las marcas más conocidas son las que mayor nivel de protección ofrecen.

6. Configura el cortafuegos

Un elemento fundamental para protegernos del malware, y más concretamente de sus efectos (es decir, del envío y recepción de datos) es contar con un cortafuegos que esté bien configurado. Cada vez más suites de seguridad se apoyan en el que viene incluido en el propio sistema operativo Windows. Y es que, desde la versión 7 del mismo, se ha convertido en un buen cortafuegos, aunque quizá algo complejo de configurar para usuarios inexpertos; y también algo laxo en su configuración por defecto.
TinyWall
Por ello, una de las mejores opciones que tenemos pasa por instalar TinyWall, una utilidad que, en realidad, se trata de una capa de interfaz de usuario fácil y potente para mejorar el cortafuegos del propio Windows y que nos simplifica y potencia su utilización. De entrada, nos ofrece un control exhaustivo sobre las aplicaciones y procesos que pueden utilizar la red (ofreciéndonos opciones para crear reglas muy específicas), nos da información en tiempo real de las conexiones, y la oportunidad de acceder rápidamente a modos predefinidos (como el de bloquear todo el tráfico) u otros específicos a golpe de clic desde la barra de tareas, algo que por defecto no encontramos en el sistema operativo de Microsoft, aunque técnicamente es posible.
7. Protege el navegador
Por último, si nuestra suite de seguridad no cuenta con un complemento específico para prevenir la carga de páginas maliciosas o que se sospecha que contienen malware, siempre podemos instalarlo de manera gratuita. Hay varias alternativas, pero una que nos gusta especialmente esGData Cloud Security. Está disponible para Internet Explorer y Firefox, y lo que hace esverificar cada página web que visitemos en diferentes bases de datos para detectar si la página ha sido reportada como phishing o si está «fichada» en alguna parte por la distribución de malware de cualquier tipo. En caso de que la página sea considerada poco segura, bloqueará la carga y nos mostrará un mensaje de aviso, dejando en nuestras manos seguir o no adelante.
GData Cloud Security

8. Limpia el malware

Si, finalmente, detectamos que tenemos alguna clase de malware instalado en el sistema, losmétodos de limpieza pueden variar enormemente. El primero, evidentemente, es intentar eliminarlo desde nuestra solución de seguridad (si tenemos una instalada), aunque, en multitud de casos, veremos que estas herramientas son incapaces de limpiar totalmente nuestro sistema. Como utilidades especializadas específicamente en malware tenemos: Malware­bytes Anti-Malware FREEAd-Aware Free, y Spybot 2 Free, e incluso la que ofrece la propia Microsoft.
En los casos en los que ni tan siquiera sea factible limpiar el PC con estas utilidades, tendremos que pasar al plan B. La primera herramienta que necesitaremos para ello es el clásicoHiJackThis, una utilidad veterana, pero que permite analizar a fondo todo el Registro del sistema con el fin de detectar los métodos que está utilizado el malware para ejecutarse, indicándonos cosas como los parámetros del navegador web (página de búsqueda, página de inicio, etc.), los complementos cargados en este, las barras de herramientas que se inician, los programas que se ejecutan en el arranque, o los servicios ajenos al sistema registrados a posteriori. Esta utilidad, además, nos permite eliminar dichas entradas del Registro marcándolas y pinchando sobre la opción Fix checked, logrando así, en muchos casos, desactivar la amenaza tras un reinicio.
HiJackThis
Si esto tampoco funciona, podemos ir un paso más allá y probar a ejecutar la utilidad Restaurar Sistema integrada en Windows, donde podremos seleccionar la configuración de algún día previo a la infección. En estos casos, no perderemos datos o archivos guardados en Windows, y a cambio podremos devolver la configuración del PC a un estado anterior con bastante sencillez.
Por último, si seguimos teniendo problemas con nuestro malware, os recomendamos acudir a páginas como www.forospyware.com, en castellano y con una enorme comunidad detrás dando soporte, donde se cuentan numerosos métodos para eliminar toda clase de aplicaciones perniciosas que se hayan instalado en nuestro PC.

9. Protección en el móvil

Si pensamos en nuestro smartphone o tablet, las posibilidades de sufrir problemas de seguridad son menores que con el PC, aunque igualmente reales. Antes de nada, hay que recalcar que el grueso de los riesgos detectados hasta la fecha se encuentran en la plataforma Android, ya que su carácter abierto, aunque muy positivo, hace que sea más accesible encontrar agujeros de seguridad o métodos de acceso no autorizados.
Dejando de lado el Bluesnarfing (hacking de un móvil vía Bluetooth) que, hoy por hoy, es casi inexistente para los móviles de última generación, el mayor riesgo para los dispositivos Android proviene de troyanos ocultos en apps instaladas desde sitios no controlados y no oficiales, adjuntos de correo y otras piezas de software que, en un momento dado, podamos cargar en nuestro dispositivo.
Para evitarlo, ya contamos con antivirus y herramientas antimalware gratuitas, como Lookout Security & AntivirusAVG Antivirus Free o Webroot Secure Anywhere Mobile, que detectan malware en el dispositivo Android, y que, en algunos casos, incluso nos avisan en caso de cargar URLs peligrosas.
Fuente:PCActual

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s