{"id":19188,"date":"2019-09-03T14:33:02","date_gmt":"2019-09-03T12:33:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19188"},"modified":"2022-05-05T12:06:16","modified_gmt":"2022-05-05T10:06:16","slug":"back-to-school-malware-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/","title":{"rendered":"Estudiantes, cuidado con el malware disfrazado de libros de texto y ensayos"},"content":{"rendered":"<p>Hemos escrito en diversas ocasiones sobre lo f\u00e1cil que es encontrarse con contenido indeseable cuando descargas <a href=\"https:\/\/www.kaspersky.es\/blog\/tv-series-threats\/18168\/\" target=\"_blank\" rel=\"noopener\">series populares de TV<\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-in-fortnite-cheats\/19135\/\" target=\"_blank\" rel=\"noopener\">trampas para juegos<\/a>. Sin embargo, los ciberdelincuentes no se limitan a los contenidos de entretenimiento. Tambi\u00e9n te puedes topar con un virus cuando andes tras la b\u00fasqueda de materiales para tus estudios o tu trabajo, por tanto, es muy importante que tengas esto en cuenta ahora que va a comenzar el curso acad\u00e9mico. Este fen\u00f3meno se debe a que el coste de los libros de texto y de otros materiales de primaria y secundaria y universitarios a menudo les obliga a buscar otras opciones m\u00e1s econ\u00f3micas o, incluso, gratuitas <em>online<\/em>.<\/p>\n<h3>Descarga un ensayo y ll\u00e9vate <em>malware<\/em> incluido<\/h3>\n<p>Decidimos investigar la frecuencia con la que se encuentra contenido malicioso entre los materiales publicados para libre acceso. Para ello, comprobamos el n\u00famero de infecciones que han identificado las soluciones de Kaspersky en archivos cuyos nombres est\u00e9n relacionados con la escuela y los estudiantes. \u00a1Este ejercicio gener\u00f3 numerosos resultados!<\/p>\n<p>Resulta que durante el \u00faltimo a\u00f1o acad\u00e9mico los ciberdelincuentes que se han centrado en el campo educativo han intentado atacar a nuestros usuarios m\u00e1s de 356.000 veces en total. De estos, 233.000 casos fueron ensayos maliciosos descargados en los ordenadores de m\u00e1s de 74.000 personas; afortunadamente, nuestras soluciones consiguieron bloquearlos<\/p>\n<p>Cerca de una tercera parte de esos archivos eran libros de textos: detectamos 122.000 ataques de <em>malware<\/em> disfrazado como este tipo de libros. M\u00e1s de 30.000 usuarios intentaron abrir estos archivos.<\/p>\n<p>Los libros de ingl\u00e9s con <em>malware<\/em> oculto fueron los m\u00e1s populares entre los estudiantes de primaria y secundaria, con un total de 2.080 intentos de descarga. En segundo lugar, se encuentran los libros de matem\u00e1ticas, que casi infectaron los ordenadores de 1.213 estudiantes. Se cierra el podio de las tres asignaturas m\u00e1s peligrosas con la literatura, con un total de 870 posibles v\u00edctimas.<\/p>\n<p>Pero los delincuentes tambi\u00e9n se ocultaron en asignaturas menos populares. Nos hemos encontrado con malware en libros de textos de ciencias naturales (18 usuarios intentaron descargarlos) y en idiomas menos habituales en primaria y secundaria y en la universidad.<\/p>\n<h3>\u00bfQu\u00e9 tipos de <em>malware<\/em> se ocultan bajo la apariencia de libros de texto y ensayos?<\/h3>\n<p>Si en tu b\u00fasqueda de materiales de estudio vas a parar a un sitio web sin escr\u00fapulos e intentas descargar algo, te arriesgas a encontrarte con <em>malware<\/em> de todo tipo. No obstante, algunos tipos de amenazas siguen m\u00e1s esta estrategia que otros. Estos son los cuatro tipos de <em>malware<\/em> m\u00e1s populares que se ocultan bajo la apariencia de materiales de estudio.<\/p>\n<h3>4\u00aa posici\u00f3n: MediaGet, el <em>downloader<\/em> de aplicaciones en formato torrent<\/h3>\n<p>Los sitios de libros de textos, plagados del atractivo bot\u00f3n \u201cDescarga gratuita\u201d, a menudo ofrecen al usuario el <em>downloader<\/em> MediaGet en lugar del documento que buscan. Esta es la m\u00e1s inofensiva de las sorpresas que les espera a los estudiantes que buscan recursos educativos. Finalmente, este <em>downloader<\/em> recuperar\u00e1 un cliente de <em>torrent<\/em> que el usuario no necesita.<\/p>\n<h3>3<sup>a<\/sup> posici\u00f3n: el <em>downloader<\/em> WinLNK.Agent.gen<\/h3>\n<p>Al <em>malware<\/em> le gusta ocultarse en archivos, puesto que es m\u00e1s dif\u00edcil detectar una amenaza cuando est\u00e1 dentro de un archivo ZIP o RAR. Por ejemplo, esta es la t\u00e9cnica que utiliza el <em>downloader<\/em> WinLNK.Agent.gen, con el que te puedes encontrar cuando vayas en busca de libros de texto y ensayos. El archivo contiene un acceso directo a un archivo de texto, que no solamente abre el documento, sino que tambi\u00e9n lanza los componentes adjuntos del <em>malware<\/em>.<\/p>\n<p>Estos pueden, a su vez, descargar otra infecci\u00f3n en el dispositivo. En general, se trata de <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptominers-almost-double\/16373\/\" target=\"_blank\" rel=\"noopener\">programas maliciosos<\/a> que minan criptomonedas para sus propietarios utilizando los recursos de tu dispositivo. En consecuencia, tu ordenador y la velocidad de la conexi\u00f3n a Internet se ver\u00e1n afectados y tu recibo de la luz se disparar\u00e1. El <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">adware<\/a><\/em> tambi\u00e9n podr\u00eda inundarte de ofertas a las que no puedes decir que no. Adem\u00e1s, este <em>malware<\/em> puede descargar programas m\u00e1s peligrosos.<\/p>\n<h3>2<sup>a<\/sup> posici\u00f3n: el <em>downloader<\/em> Win32.Agent.ifdx<\/h3>\n<p>Hay otro <em>downloader<\/em> que a menudo se oculta bajo la apariencia de los libros de textos o ensayos, aparentemente en formatos DOC, DOCX o PDF. A pesar de que finge ser un documento con el icono correspondiente, se trata de un programa. Adem\u00e1s, cuando se lanza, tambi\u00e9n abre un archivo de texto de modo que la v\u00edctima no se d\u00e9 cuenta de que algo sospechoso est\u00e1 sucediendo. Sin embargo, su tarea principal es la de descargar todo tipo de contenido nocivo en el ordenador de la v\u00edctima.<\/p>\n<p>Recientemente, este tipo de <em>malware<\/em> ha mostrado una tendencia a descargar diversos <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptominers-almost-double\/16373\/\" target=\"_blank\" rel=\"noopener\">mineros de criptomonedas<\/a>. Vale la pena mencionar que las prioridades de los distribuidores de <em>malware<\/em> pueden variar. Nada evita que modifiquen el <em>malware<\/em> para descargar <em>spyware<\/em>, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">troyanos bancarios<\/a> que roban informaci\u00f3n de tarjetas y cuentas en bancos y tiendas online o, incluso, <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ransomware<\/a><\/em> en lugar de mineros de criptomonedas.<\/p>\n<h3>1<sup>a<\/sup> posici\u00f3n: el <em>spam<\/em> escolar que utiliza al gusano Stalk<\/h3>\n<p>Puedes infectarte sin haber visitado sitios de dudosa reputaci\u00f3n. Las personas que env\u00edan <em>spam<\/em> tambi\u00e9n distribuyen libros de texto y ensayos maliciosos. Por ejemplo, este es el m\u00e9todo preferido para la expansi\u00f3n del gusano Worm.Win32 Stalk.a. Este gusano lleva merodeando tanto tiempo que pens\u00e1bamos que ya habr\u00eda entrado en desuso. Pero, para sorpresa nuestra, no solo sigue utilizando de forma activa, sino que tambi\u00e9n es el <em>malware<\/em> \u201ceducativo\u201d con el mayor n\u00famero de v\u00edctimas.<\/p>\n<p>Una vez en tu ordenador, Stalk penetra en todos los dispositivos que est\u00e9n conectados. Por ejemplo, puede infectar otros ordenadores en la red local o en una memoria USB con contenidos educativos. Puede llegar a ser muy da\u00f1ino, ya que, si imprimes el ensayo utilizando los recursos de la escuela o de la universidad mediante una memoria USB, el gusano se abrir\u00e1 paso en la red de la instituci\u00f3n educativa.<\/p>\n<p>Pero eso no es todo, el <em>malware<\/em> no se queda satisfecho. Para infectar tantos sistemas como pueda, intentar\u00e1 utilizar tu correo para enviarse a tus contactos. Probablemente tus compa\u00f1eros y los dem\u00e1s estudiantes piensen que tu mensaje es seguro y abran la aplicaci\u00f3n maliciosa que se adjunta.<\/p>\n<p>Desde luego, Stalk es peligroso no solamente por su capacidad de expansi\u00f3n a lo largo de una red local y por correo electr\u00f3nico, sino porque tambi\u00e9n puede descargar otras aplicaciones maliciosas en el dispositivo infectado y copiar y enviar en secreto los archivos de tu ordenador a los propietarios del <em>malware<\/em>.<\/p>\n<p>Una de las principales razones por las cuales el gusano Stalk es capaz de desarrollarse se debe a que las instituciones educativas en general, y sus sistemas de impresi\u00f3n en particular, a menudo utilizan versiones obsoletas de sistemas operativos y otro tipo de <em>software<\/em>. Esto permite que el gusano siga expandi\u00e9ndose.<\/p>\n<h3>C\u00f3mo protegerte de los \u201clibros de texto\u201d y \u201censayos\u201d maliciosos<\/h3>\n<p>Como has podido comprobar, la b\u00fasqueda de materiales educativos en Internet puede acarrear consecuencias bastante desagradables. Para evitar la infecci\u00f3n:<\/p>\n<ul>\n<li>Busca los libros que necesites en bibliotecas f\u00edsicas o en l\u00ednea siempre que sea posible.<\/li>\n<li>Presta especial atenci\u00f3n siempre al tipo de sitio que alberga el libro de texto que quieres descargar. No visites recursos de dudosa reputaci\u00f3n repletos de botones parpadeantes de \u201cdescarga\u201d o que requieran primero la instalaci\u00f3n de un <em>software<\/em> de descarga.<\/li>\n<li>No utilices versiones obsoletas de sistemas operativos y otro tipo de <em>software<\/em>. Aseg\u00farate de instalar las actualizaciones de <em>software<\/em> de modo oportuno.<\/li>\n<li>S\u00e9 prudente con los archivos adjuntos de correo electr\u00f3nico, incluidos aquellos que te env\u00eden tus conocidos. Si recibes un ensayo de un amigo que no hab\u00edas solicitado, tienes motivos para sospechar.<\/li>\n<li>Presta atenci\u00f3n a las extensiones de los archivos que est\u00e1s descargando. Si descargas un archivo EXE en lugar de un documento, no debes abrirlo.<\/li>\n<li>Utiliza una soluci\u00f3n confiable de seguridad en tu ordenador. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a><b>\u00a0<\/b>reconoce no solo las amenazas descritas en este art\u00edculo, sino muchas otras m\u00e1s, y evitar\u00e1 que da\u00f1en tu ordenador.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>El malware se puede disfrazar no solo como un juego o programa de TV, sino tambi\u00e9n como material educativo. Te explicamos en qu\u00e9 consiste este malware y como evitar la infecci\u00f3n.<\/p>\n","protected":false},"author":2706,"featured_media":19189,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,2973,400,1536,586],"class_list":{"0":"post-19188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-downloader","10":"tag-educacion","11":"tag-gusanos","12":"tag-troyanos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-school-malware-2019\/16607\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-school-malware-2019\/13999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-school-malware-2019\/18563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-school-malware-2019\/16642\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-school-malware-2019\/23477\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-school-malware-2019\/6403\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-school-malware-2019\/28316\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/back-to-school-malware-2019\/12397\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-school-malware-2019\/11117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/back-to-school-malware-2019\/24041\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-school-malware-2019\/24651\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-school-malware-2019\/18987\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-school-malware-2019\/23328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-school-malware-2019\/23239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19188"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19188\/revisions"}],"predecessor-version":[{"id":19742,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19188\/revisions\/19742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19189"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}