in

Cómo detectar archivos maliciosos encubiertos antes de que infecten su computadora

Computer Virus

Imagina que recibes un correo electrónico de un conocido con un archivo MP3 adjunto. El correo electrónico dice que esta es la mejor canción de la historia y que te encantará. Un MP3 es lo suficientemente inofensivo, así que lo descargas e intentas reproducirlo.

No puedes escuchar música, pero notas que tu computadora está actuando de manera extraña. Ejecutas un análisis de virus y resulta que tu computadora está infectada con un error desagradable. Obviamente, el archivo MP3 tuvo la culpa, pero probablemente no de la manera que piensas.

Nota: ¿Necesita proteger sus archivos? Conduzco le permite hacer una copia de seguridad de los datos en cada dispositivo habilitado para Internet en una cuenta. Esto significa que obtiene una cuenta para sus computadoras, laptops, tabletas, teléfonos y sus cuentas en línea como Facebook e Instagram. ¡Haga clic aquí para obtener más información sobre IDrive y use el código de promoción KIM para ahorrar un 50 por ciento en 2 TB de su copia de seguridad en la nube!

Los estafadores inteligentes pueden manipular las extensiones de un archivo para ocultar qué tipo de archivo es. Como repaso, la extensión del archivo es .xyz al final de un archivo. Entonces, un MP3 es .mp3, un archivo de video puede ser .avi, .mov, .mp4 o algo parecido, una foto puede ser .jpg, .bmp, .raw, etc.

Luego está .exe. Esta es la extensión de un archivo ejecutable, que es lo que realmente ejecuta el código del programa. Por lo general, es la extensión del archivo en el que hace doble clic para instalar o abrir un programa, incluida la mayoría de los virus. Desafortunadamente, los piratas informáticos tienen dos formas de disfrazar los archivos .exe para que no los detecte hasta que sea demasiado tarde.

1. Extensiones de archivos ocultas

Cada versión moderna de Windows oculta las extensiones de archivo de forma predeterminada. Esto hace que los nombres de los archivos se vean más limpios, pero también hace que esta táctica de estafa sea mucho más difícil de detectar.

Un hacker simplemente tiene que nombrar su archivo «myphoto.jpg» y parece un archivo .jpg. Sin embargo, si pudiera ver la extensión oculta, en realidad sería “myphoto.jpg.exe”. Afortunadamente, puede ver las extensiones de archivo con un simple ajuste de configuración.

En Windows 8 y 10, abra cualquier carpeta y haga clic en la pestaña «Ver» en la parte superior. Marque «Extensiones de nombre de archivo» e inmediatamente comenzará a ver extensiones en cada archivo.

Menú de archivos de Windows 10

En Windows Vista y 7, abra cualquier carpeta y haga clic en «Organizar» en la esquina superior izquierda.

Organización del explorador de archivos de Windows 7

Vaya a «Opciones de carpeta y búsqueda» y luego haga clic en la pestaña Ver. Desmarque la casilla que dice «Ocultar extensiones para tipos de archivos conocidos».

extensiones de archivo visibles

Luego haga clic en «Aceptar» y ahora verá la extensión completa para cada archivo.

2. Extensiones de archivo invertidas

Sin embargo, esto no elimina por completo el problema de la extensión de archivos falsos. Un hacker inteligente en realidad puede manipular el nombre de un archivo para que aparezca al revés. Para que puedan aplicar un código de carácter especial al nombre del archivo que convierte «3pm.exe» en «exe.mp3».

Por supuesto, eso no hace mucho para ocultar un archivo .exe, pero hay otros tipos de archivos que implementan virus, incluidos .bat, .cmd, .com, .lnk, .pif, .scr, .vb, .vbe , .vbs y .wsh. Si ve tres letras que no tienen ningún sentido justo antes de una extensión de archivo, tenga cuidado.

¿Suena demasiado para recordar? Hay cuatro pasos que puede seguir para evitar ser engañado con este método.

1. Tener software de seguridad instalado

Esta es la primera regla para asegurar cualquier sistema informático porque elimina el 99 por ciento de las amenazas a su computadora de inmediato. Incluso si descarga un archivo malicioso disfrazado y lo ejecuta, su software de seguridad debería detectarlo antes de que llegue demasiado lejos. Aquí hay 5 señales de que su computadora podría tener una infección de malware.

Sin embargo, una vez que descargue un archivo, tiene más posibilidades de superar su seguridad, ya sea mediante una falla en el sistema operativo u otro programa. Por eso tenemos la segunda regla.

2. No descargue archivos del correo electrónico

Como regla general, nunca debe descargar archivos de archivos adjuntos de correo electrónico. Si alguien le envía un correo electrónico con un archivo adjunto inesperado, llámelo o envíele un mensaje de texto para asegurarse de que realmente lo envió. Incluso si reconoce al remitente, es posible que los piratas informáticos se hayan apoderado de su correo electrónico o podría ser un correo electrónico de phishing que pretende ser de una empresa reconocible.

3. No descargue archivos de fuentes cuestionables

Estás navegando en línea buscando música, fotos, películas, libros electrónicos u otros archivos. ¡De repente encuentras la gran cantidad de contenido gratuito que has estado buscando!

Antes de comenzar el frenesí de descargas, tómese un segundo para considerar el sitio y por qué está allí. Podría ser alguien que publica por la bondad de su corazón, o podría ser una trampa de piratas informáticos. Si el contenido que está viendo es menos que legal, las posibilidades de que sea una trampa aumentan mucho. Sin embargo, incluso si no es una trampa, no deberías estar robando de todos modos.

4. No uses una cuenta de administrador

Esta regla requiere un poco más de trabajo, pero vale la pena. Existen varios tipos de cuentas de Windows, pero es probable que esté utilizando una cuenta de administrador. Si es así, eso significa que puede instalar programas y realizar cambios de configuración sin tener que ingresar una contraseña. Eso es conveniente, pero también es una buena noticia para un virus.

Cambiar su cuenta principal a una cuenta estándar instantáneamente lo hace mucho más seguro. Si intenta ejecutar un archivo de música o abrir una foto, y su computadora le pide su contraseña para poder instalar un programa, sabe que algo anda mal. Puede detener la instalación del virus antes de que comience. Aprenda a configurar sus cuentas de Windows por seguridad.

Consejo adicional: En caso de que su computadora se infecte con malware, necesita proteger sus datos. Nuestro patrocinador, Conduzco, le permite hacer una copia de seguridad de todas sus PC, Mac y dispositivos móviles en UNA cuenta por un bajo costo.

Los planes de IDrive comienzan en solo $5.95 al mes por 2 TB de almacenamiento, ¡e incluso hay una opción gratuita de hasta 5 GB de almacenamiento! Haga clic aquí y use el código de promoción KIM para recibir un descuento especial del 50 por ciento.

Más de Komando.com

¿Qué es el encubrimiento de Facebook y por qué es tan peligroso?

Correos electrónicos de phishing que engañan a las personas para que caigan en estafas de soporte técnico

¿Tiene su adolescente una cuenta falsa en línea?

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

do i need a modem and a router 4686028 1 bbecb06337334d1dbdf7dff5abe80ae1

Cómo conectar un enrutador a un módem

Refined proxies to Gmail to protect your privacy

Las 13 mejores alternativas de Gmail respetuosas con la privacidad para usar en 2022