Cómo pueden infectar mi equipo Windows con un virus informático

Escrito por Adrián Crespo

Tener un equipo Windows es sinónimo de virus informáticos. Por desgracia, es una de las asociaciones que realizan los usuarios. Aunque con la llegada de otros sistemas operativos la percepción ha cambiado, los equipos con el software de los de Redmond continúan bajo el punto de mira de un número importante de grupos de ciberdelincuentes. En este artículo vamos a repasar cuáles son las vías que pueden utilizar para conseguir que el malware se instale de forma correcta en el equipo.

Hay que decir que la mayoría son conocidas y se han utilizado durante mucho tiempo. En la actualidad, se continúan utilizando, lo que significa que son eficientes a la hora de infectar los dispositivos con sistemas operativos de la compañía estadounidense.

Con esto no queremos decir que este software no sea seguro ni mucho menos. El problema que existe es la cuota de mercado. Es decir, la situación es similar a la que nos encontramos en la actualidad con el sistema operativo móvil de Google. Al final, las cifras son las que llaman a los hackers.

Las vías para conseguir que una amenaza informática alcance un equipo de forma satisfactoria son varias, con un nivel de utilización similar. También es cierto que, de la misma forma que las herramientas de seguridad evolucionan, los virus informáticos también lo hacen, pudiendo incluso observar en momentos concretos que las amenazas van por delante de algunos softwares antivirus.

Formas de infectar un equipo Windows

A continuación, vamos a realizar un repaso de cuáles son las vías favoritas de los ciberdelincuentes para asaltar los dispositivos con un sistema operativo de los de Redmond.

Ejecutables distribuidos como aplicaciones legítimas

La primera de todas ellas es tal vez la menos elaborada de todas. O lo que es lo mismo, los ciberdelincuentes buscan de alguna forma que el ejecutable de la amenaza alcance el equipo haciendo creer al usuario que se trata de una aplicación legítima.

En lo que se refiere a formas de distribución, utilizan tanto descargas directas desde páginas web, archivos adjuntos en mensajes de correo electrónico o direcciones URL falsas. Es decir, intentar hacer ver al usuario que va a acceder a una determinada dirección, cuando en realidad es otra. También podemos encontrar URLs acortadas.

Scripts PowerShell ubicados en archivos de Microsoft Office

Se trata de la vía que está de moda en los últimos meses. Facturas, manuales, información relacionada con impagos, y así hasta completar una lista bastante extensa de temáticas utilizadas por los ciberdelincuentes. Lo perseguido es que, además de realizar la descarga del archivo y su posterior apertura, se quiere que el usuario active las macros para que así se lleve a cabo la ejecución del script PowerShell. Este será el encargado de llevar a cabo la descarga del instalador y de su posterior ejeución. Todo esto se realizaría sin que el usuario fuese consciente de qué es lo que está sucediendo.

Instaladores con código malware

La otra opción que puede utilizarse para conseguir que el malware alcance el equipo del usuario es la modificación del software legítimo. Es decir, ya hemos hablado del software falso que simula ser cualquier herramienta o videojuego para alcanzar el equipo del usuario. En este caso, el ataque es mucho más elaborado. Decimos esto, porque en esta ocasión, los ciberdelincuentes modifican el instalador de un determinado software para que, mientras se realiza la instalación de la aplicación legítima, de forma paralela se realiza la del software malicioso.

Se trata también de unas de las opciones más utilizadas en la actualizada, junto con la de los documentos de Microsoft Office con macros. De hecho, es una de las que se han extrapolado a equipos Android.

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10