Existen muchas variedades de malware que pueden afectar a nuestros dispositivos. No importa si estamos utilizando un móvil, ordenador o cualquier otro equipo. Las formas en las que podemos ser infectados son muy variadas. Además, podemos encontrarnos con una amenaza que acabe con nuestros archivos o provoque un fallo en el sistema en cuestión de segundos, pero también otras que estén ocultas sin que lo sepamos y esté recopilando información de nuestro equipo para, quizás en un tiempo, atacar. En este artículo vamos a hablar de lugares donde puede ocultarse el malware y que quizás no hemos mirado nunca.
Lugares donde puede esconderse el malware sin ser visto
Una de las mejoras que han realizado los ciberdelincuentes en los últimos tiempos es la posibilidad de ocultar el malware. Puede permanecer durante mucho tiempo en nuestro equipo, funcionando en segundo plano. Muy probablemente con el objetivo de obtener más información sobre el sistema, buscar puntos débiles o incluso hacerse con nuestras credenciales.
Registro de Windows
Uno de estos lugares donde puede estar el malware oculto es el Registro de Windows. Algunos programas maliciosos pueden modificar este registro para hacer que el software se ejecute en un determinado tiempo. Puede ser cada vez que se inicie el sistema, después de un tiempo programado, etc.
Una de las maneras de tener controlado esto es a través de un monitoreo continuo. Estar alerta sobre posibles cambios que puedan ocurrir.
Archivos y carpetas temporales
Todos los sistemas operativos cuentan con carpetas temporales. Esto puede ser la caché de Internet o los datos de las aplicaciones, por ejemplo. Es considerado un lugar común donde se oculta el malware. Muchos ciberdelincuentes eligen estas carpetas para descargar programas maliciosos.
Es el lugar desde donde pueden desplegar otras amenazas con la capacidad de recopilar información del usuario.
Accesos directos
Este tipo de archivos pueden contener una ruta directa a un sitio web malicioso. Incluso a un archivo ejecutable modificado de forma maliciosa.
Podrían simular ser un archivo PDF, por ejemplo, para que la víctima no dude en hacer clic. Esto es algo que, para un usuario medio, podría ser difícil encontrar las diferencias.
Archivos de Word
Los archivos de Word o Excel pueden ser lugares elegidos en muchas ocasiones por los ciberdelincuentes para albergar malware. Pueden desplegar software malicioso que atente contra un sistema. Pueden estar presentes en archivos de texto que recibamos a través de un correo electrónico fraudulento.
En nuestro e-mail
Sí, nuestra cuenta de correo electrónico puede contener amenazas también. Incluso podrían llevar mucho tiempo allí.
Algunos de los más frecuentes tipos de amenazas hoy en día pueden llegar precisamente a través de un e-mail. Pero incluso un correo recibido hace mucho tiempo puede contener algún tipo de malware.
Esto ocurre si por ejemplo hemos recibido un correo basura, con algún archivo adjunto, que directamente no hemos abierto o que lo abrimos pero lo ignoramos posteriormente. Si no lo hemos borrado, ahí continúa. Es un peligro inactivo hasta el momento que, por error, entremos y descarguemos un archivo o hagamos clic en un link malicioso.