¿Sabías que los cibercriminales están utilizando herramientas legítimas para infectar equipos sin ser detectados?

Comparte:

Ciberdelincuentes Usan Herramientas Legítimas para Infiltrarse en tus Equipos

¿Sabías que los cibercriminales están innovando sus ataques? Ahora utilizan programas que todos conocemos y que son totalmente legítimos para infectar computadoras sin que nadie lo note. Esta es una tendencia muy preocupante que ha crecido en los últimos meses.

¿Cómo te engañan los delincuentes?

Grupos de ciberdelincuentes están aprovechando aplicaciones de acceso remoto —herramientas como Atera, Splashtop, AnyDesk, ScreenConnect o PDQ Connect— para instalar programas maliciosos (malware) en computadoras de usuarios comunes. Estas aplicaciones, que normalmente se usan para dar soporte técnico o ayuda a distancia, les permiten tomar el control de tu sistema, robar tus datos personales y bancarios, e incluso instalar otro software dañino sin que te des cuenta. Una vez que tu equipo está comprometido, podrías ser víctima de un ataque de ransomware, un tipo de programa que bloquea tus archivos y te impide usarlos, pidiéndote dinero para liberarlos.

¿Cómo logran infectar tus dispositivos?

Los atacantes suelen usar correos electrónicos falsos (phishing) que parecen ser de instituciones confiables, como el SAT (Servicio de Administración Tributaria), bancos o servicios de paquetería. Estos correos incluyen archivos adjuntos o enlaces que, al abrirlos, descargan las herramientas de acceso remoto mencionadas. También se ha descubierto que usan páginas web falsas que imitan actualizaciones de aplicaciones populares como WhatsApp. Se sospecha, además, que están utilizando malvertising (publicidad maliciosa pagada en buscadores web) para distribuir estos archivos de instalación, haciéndolos pasar por descargas legítimas.

Protégete: Consejos Cruciales para Todos

La clave está en la prevención y la desconfianza inteligente. Aquí te dejamos algunas recomendaciones esenciales:

  • Desconfía de correos sospechosos: Si recibes un correo electrónico inesperado, incluso si parece de una fuente conocida, verifica siempre el remitente. No hagas clic en enlaces ni descargues archivos adjuntos de correos que te parezcan extraños o que no esperabas. Si tienes dudas, es mejor ignorarlo y marcarlo como spam. Recuerda el dicho: “Si suena demasiado bueno para ser verdad, probablemente no lo es”.

  • Evita instalaciones de fuentes no confiables: Nunca instales programas que descargues de sitios web desconocidos o no oficiales. Es crucial evitar el uso de programas piratas, “cracks” o parches ilegítimos, ya que a menudo vienen con sorpresas desagradables ocultas.

  • Mantén tu equipo actualizado: Asegúrate de que tu sistema operativo (Windows, macOS, Linux), tu antivirus y todas tus aplicaciones estén siempre al día. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas y te protegen de los últimos ataques.

Recomendaciones Específicas para Empresas

Este tipo de ataque es particularmente peligroso para las empresas, ya que combina el engaño a las personas (ingeniería social) con el uso indebido de herramientas legítimas, lo que dificulta su detección. Para el entorno corporativo, es fundamental:

  • Verificar la identidad del personal de soporte remoto: Especialmente si se trata de proveedores externos. Siempre confirma por un canal seguro (teléfono oficial, no el del correo sospechoso) antes de permitir el acceso.

  • Establecer políticas claras: Define y comunica reglas estrictas sobre el uso y la instalación de herramientas de administración remota en todos los equipos de la empresa. Asegúrate de que solo personal autorizado pueda instalarlas.

  • Capacitar a los usuarios: Educa a tus empleados para que puedan identificar señales de riesgo, como solicitudes de acceso remoto no solicitadas, comportamientos extraños del sistema o correos electrónicos inusuales. La conciencia es la primera línea de defensa.

Datos Relevantes:

Según informes de seguridad de empresas como Palo Alto Networks o CrowdStrike, la tendencia de usar herramientas legítimas para ataques ha crecido exponencialmente. Estas técnicas son parte de lo que se conoce como “Living off the Land” (LotL), donde los atacantes usan herramientas ya presentes o permitidas en el sistema para pasar desapercibidos. La detección de estos ataques se complica porque las herramientas no son clasificadas como malware por los antivirus tradicionales.