Los rogueware son programas maliciosos que suelen disfrazarse de antivirus, prometiendo una mayor protección, pero en realidad detectan infecciones inexistentes o infectan las computadoras, abriendo la puerta a robos de datos u otros daños graves. Así es cómo puedes reconocerlos y defenderte.
Los Rogue software, a menudo llamados simplemente rogueware, son conocidos al menos desde 2008 y están experimentando un renacimiento porque resultan efectivos para engañar a los usuarios. Se utilizan como herramientas para abrir puertas que de otra manera serían difíciles de abrir, especialmente en entornos empresariales, donde se espera que los sistemas de ciberdefensa sean más sólidos y resistentes.
Pertenecen a una familia de programas clasificada como scareware, es decir, malware diseñado para crear una situación de emergencia falsa, llevando así a los usuarios a abrir sus billeteras o, cada vez más común, a instalar otros programas maliciosos.
Los Rogueware Vistos de Cerca
Se presentan como software de renombre, típicamente antivirus de fabricantes conocidos, y en realidad son todo lo contrario. Una vez instalados en un dispositivo, revelan la presencia de virus o problemas de seguridad falsos con el objetivo de convencer al usuario de comprar una versión completamente funcional del mismo software o, peor aún, para inyectar más código malicioso.
Cómo Actúan los Rogueware
Al igual que muchas otras amenazas, con el tiempo los rogueware se han vuelto cada vez más sofisticados, llegando en este caso a imitar perfectamente las interfaces de los software de seguridad que emulan. Crean informes de escaneo del sistema operativo impecables y totalmente similares a los que habría producido el software original.
Los usuarios pueden ser fácilmente engañados por publicidad fraudulenta e instalar el software en sus dispositivos. Los rogueware luego generan falsas alertas de seguridad, indicando que la computadora está infectada o potencialmente expuesta a riesgos de seguridad. Con frecuencia, los rogueware impiden la navegación web y el uso de otros recursos, dejando al usuario con la única salida posible: comprar la versión completa del software para desbloquear la computadora.
Cuando los rogueware penetran en los perímetros empresariales, las consecuencias pueden ser mucho más graves, con pérdida de datos que puede limitar la operatividad y convertirse en un daño a la reputación.
Dificultades para Detectar un Rogueware
La solución al problema de los rogueware se encuentra en comprender por qué los sistemas de defensa empresariales no los detectan y permiten incluso su instalación por parte de los usuarios.
Estos software, hábiles para disfrazarse como programas legítimos, a menudo evaden los controles, aprovechando la confianza de los usuarios y las brechas en los sistemas de seguridad. Su naturaleza mutable y las técnicas sofisticadas de ofuscación hacen aún más difícil su detección, especialmente cuando se trata de vulnerabilidades zero-day aún no identificadas o parcheadas.
Por lo tanto, no es del todo imposible que un buen sistema de defensa pueda ser eludido. Existen sistemas de protección basados en comportamientos heurísticos que pueden interceptar la amenaza solo en el momento en que esta se manifiesta. Sin embargo, algunos rogueware ejecutan acciones que pueden no tener características definibles como maliciosas y, por lo tanto, pueden eludir cualquier sistema de seguridad”.
Los rogueware están diseñados para engañar a los humanos, principalmente a través de campañas de ingeniería social que a menudo aprovechan sitios legítimos o sistemas de distribución de publicidad. Este tipo de malware afecta principalmente a usuarios que no cuentan con defensas avanzadas: un indicativo de esto es, por ejemplo, que entre los rogueware más difundidos se encuentran los falsos antivirus, que, con la promesa de realizar un escaneo gratuito o a bajo costo, instalan en realidad un malware o actúan como puente para instalar otros.
El panorama es bastante completo y tiene un denominador común, la escasa cultura de los usuarios, ya sean privados o empresariales, que en su mayoría están lejos de tener una sólida conciencia de los riesgos.
Cómo Protegerte de los Rogueware
Más allá de la necesidad de actualizar constantemente los sistemas y tener políticas sólidas de respaldo de datos, muchos incidentes de seguridad ocurren porque los usuarios no tienen una cultura sólida en ciberseguridad, lo que disminuye el potencial de las herramientas de defensa.
Con respecto a la prevención de la instalación de rogueware, la limitación de los derechos administrativos a los usuarios es una medida de seguridad fundamental, pero no exhaustiva. Los ciberdelincuentes, de hecho, son capaces de eludir tales restricciones, ya sea a través de técnicas de escalada de privilegios o mediante ingeniería social.
Sin embargo, algunos programas podrían instalarse y/o ejecutarse incluso con los privilegios estándar del usuario (no administrativos) y, a pesar de ello, lograr, por ejemplo, extraer datos (documentos, imágenes, credenciales, …). ¿Cómo protegerse entonces? Aquí hay algunos consejos:
- Actualiza tu sistema operativo. Cuanto más actualizado esté tu SO, menor será el potencial de infección.
- Al igual que los sistemas operativos, todo el software en tu PC también debe estar actualizado.
- Ten cuidado con los sitios de warez, sitios sensibles y redes peer-to-peer.
- Al instalar software, no hagas clic en “Siguiente” sin leer lo que está marcado y qué está seleccionado.
- Evita en la medida de lo posible estos sitios, y en el mejor de los casos, desactiva los puertos USB.
- Utiliza un sistema operativo menos vulnerable como Mac OS o Linux.
- Instala un antivirus potente y actualizado. Debes saber que un antivirus gratuito nunca será tan potente como uno de pago. ¿Ya leíste nuestro artículo sobre los 4 Mitos Más Populares sobre el Uso de Programas Antivirus?
Aquí hay uno más: la formación: preparar a los empleados para enfrentar este tipo de amenaza, ser siempre y en todo momento sospechosos de cualquier archivo descargado de la red, prestando siempre atención a que la fuente desde la que se está obteniendo el archivo sea confiable y segura, y evitando descargar desde fuentes ‘poco claras’.
Por último, hay que prestar atención a los archivos adjuntos recibidos por correo electrónico o mensajería instantánea, que podrían contener malware. También desde el lado tecnológico, es posible considerar la adopción de una solución capaz de interceptar (y prevenir) la descarga de archivos conocidamente maliciosos, siempre que dicha solución esté constantemente actualizada con la última base de datos de firmas de amenazas conocidas.