10 señales de que tu PC puede haber sido infectada con malware

¿Tienes sospechas de que tu PC está infectado con un virus? Conoce aquí cómo saber detectar amenazas antes de que sea tarde.
10 señales de que tu PC puede haber sido infectada con malware. Foto: ESET

Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET, compañía líder en detección proactiva de amenazas, asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere de que ha sido infectado con un virus o algún otro tipo de , mejor.

Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.

2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.

3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.

4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de las cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.

5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.

6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos, es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.

7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.

8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.

9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.

10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseñas desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

Escucha Dale Play en . Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.


Tags Relacionados:

Contenido Sugerido

Contenido GEC

Relacionadas

“Los anillos de poder”: los personajes de “El señor de los anillos” que salen en la serie de Amazon Prime Video

Qué modelos Google Pixel ya no actualizarán a Android 14 y versiones posteriores

Gmail: cómo cambiar el nombre de tu cuenta en pocos pasos

Mira EN VIVO el evento de Honor en el IFA 2022: hora y fecha

Últimos celulares Samsung de la gama alta: cuántos años de actualización tendrán

Así puedes poner apodos a tus amigos en Facebook Messenger

El paso a paso para descargar gratis Discord en Android y iPhone

Te puede interesar:

Qué es DuneQuixote y por qué varios gobiernos del mundo están preocupados

Qué es el eSIM swapping y cómo evitar que roben todos tus datos

Cómo navegar sin estrés en redes sociales como Facebook, Instagram y Twitter

¿Te llegó un correo sospechoso? Conoce las tendencias de spam para la semana

Conoce los trucos de los ciberdelincuentes para robar tus datos bancarios

Qué es Zanubis, el malware peruano que roba tus cuentas bancarias en Android; cómo estar a salvo

Qué son los passkeys y por qué las claves tradicionales no continuarán en el futuro