{"id":14239,"date":"2019-03-27T10:32:50","date_gmt":"2019-03-27T16:32:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14239"},"modified":"2020-04-02T05:36:23","modified_gmt":"2020-04-02T11:36:23","slug":"update-winrar-now","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/","title":{"rendered":"\u00bfUsas WinRAR? Instala de inmediato esta actualizaci\u00f3n"},"content":{"rendered":"<p>Todos saben que hacer clic en los archivos EXE puede ser peligroso. Incluso hay personas que est\u00e1n conscientes de los riesgos potenciales de abrir archivos de MS Office, los cuales tambi\u00e9n pueden contener malware. Pero \u00bfqu\u00e9 da\u00f1o puede causar simplemente extraer un archivo WinRAR? Bastante, para ser precisos.<\/p>\n<p><strong><\/strong>Si eres uno de los 500 millones de personas en todo el mundo que utilizan WinRAR, eres el objetivo perfecto para los secuestradores. Recientemente, se hall\u00f3 que todas las versiones de WinRAR lanzadas en los \u00faltimos 19 a\u00f1os cuentan con un error cr\u00edtico que permite a los cibercriminales ganar acceso a tu computadora. <a href=\"https:\/\/www.zdnet.com\/article\/100-unique-exploits-and-counting-for-latest-winrar-security-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">Se han identificado ahora<\/a> m\u00e1s de 100 maneras de explotar esto, y la cifra sigue en aumento.<\/p>\n<h2>C\u00f3mo funciona el error de 19 a\u00f1os de WinRAR<\/h2>\n<p>Los defectos de seguridad les permiten a los secuestradores crear archivos RAR maliciosos. Tan pronto este archivo se extrae, un ejecutable malicioso se extrae sigilosamente en la carpeta de inicio. En el siguiente reinicio, este archivo se ejecutar\u00e1 autom\u00e1ticamente, y de este modo infectar\u00e1 tu computadora con cualquier carga destructiva que el archivo contenga.<\/p>\n<p>Para pasar desapercibido incluso ante el m\u00e1s precavido de nosotros, los malhechores usualmente nombran a este archivo EXE de modos aparentemente inocentes, como por ejemplo GoogleUpdate.exe.<\/p>\n<p>Est\u00e1 de m\u00e1s decir que los archivos maliciosos y los correos electr\u00f3nicos que los contienen, est\u00e1n dise\u00f1ados para hacer que la v\u00edctima active el bot\u00f3n de extracci\u00f3n. Los se\u00f1uelos <a href=\"https:\/\/ti.360.net\/blog\/articles\/upgrades-in-winrar-exploit-with-social-engineering-and-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">var\u00edan enormemente<\/a>. En ocasiones, los hackers eligen se\u00f1uelos en forma de im\u00e1genes para adulto; a veces confeccionan una oferta laboral extremadamente atractiva o te advierten del riesgo de un ataque terrorista. En algunos casos, los malhechores fingen el env\u00edo de documentos t\u00e9cnicos o te notifican sobre los recientes cambios en la legislaci\u00f3n local. Incluso algunos te invitan a descargar una copia pirata de un \u00e1lbum exitoso, por ejemplo, el de <a href=\"https:\/\/www.pcmag.com\/news\/367212\/bootleg-ariana-grande-album-used-to-spread-malware-via-winra\" target=\"_blank\" rel=\"noopener nofollow\">Ariana Grande<\/a>.<\/p>\n<p>De una forma u otra, la idea principal es que a nadie le parece peligroso extraer un archivo. Mucha gente da clic sin siquiera pensarlo dos veces.<\/p>\n<h3>\u00a0\u00bfQu\u00e9 sucede cuando el error se ve explotado?<\/h3>\n<p>Las cargas del malware pueden tomar cualquier forma: <a href=\"https:\/\/ti.360.net\/blog\/articles\/apt-c-27-(goldmouse):-suspected-target-attack-against-the-middle-east-with-winrar-exploit-en\/\" target=\"_blank\" rel=\"noopener nofollow\">herramientas<\/a> de acceso remoto de diferentes tipos, lo que le permite a los secuestradores capturar tu pantalla y subir o bajar archivos desde y a tu computadora; o un troyano bancario, un ransomware o cualquiera otra especie de malware que ah\u00ed pululan.<\/p>\n<p>El ejemplo m\u00e1s reciente de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jneca-ransomware-spread-by-winrar-ace-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">diseminaci\u00f3n de malware mediante una vulnerabilidad de WinRAR<\/a> es JNEC.a, un nuevo ransomware que bloquea todos los archivos en un dispositivo infectado. Por el momento, los cibercriminales piden el pago de un rescate relativamente modesto para descifrar tu informaci\u00f3n: 0.05 bitcoins (cerca de unos $200 d\u00f3lares estadounidenses).<\/p>\n<h3>\u00a0\u00bfC\u00f3mo protegerse contra la diseminaci\u00f3n del malware mediante el error en WinRAR?<\/h3>\n<ul>\n<li>Actualiza tu WinRAR de inmediato. Por desgracia, no existe una actualizaci\u00f3n autom\u00e1tica, as\u00ed que tienes que realizarla manualmente. Ve al <a href=\"https:\/\/www.win-rar.com\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">sitio de WinRAR<\/a> oficial, descarga la versi\u00f3n 5.70 e inst\u00e1lala.<\/li>\n<li>Solo para estar seguros, no abras ning\u00fan archivo que recibas de remitentes desconocidos.<\/li>\n<li>Utiliza una soluci\u00f3n de seguridad confiable como <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> para proteger tu sistema contra potenciales ataques.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Un error en WinRAR permite a los malhechores ganar control total sobre tu dispositivo. Todo lo que necesitan es que abras un archivo RAR ama\u00f1ado.<\/p>\n","protected":false},"author":2508,"featured_media":14240,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[817,34,31,410,79,2199],"class_list":{"0":"post-14239","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-error","10":"tag-malware-2","11":"tag-phishing","12":"tag-vulnerabilidad","13":"tag-windows","14":"tag-winrar"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/update-winrar-now\/15525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/update-winrar-now\/13072\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/update-winrar-now\/17450\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/update-winrar-now\/15599\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/update-winrar-now\/18107\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/update-winrar-now\/22534\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/update-winrar-now\/5826\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/update-winrar-now\/26231\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/update-winrar-now\/11613\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/update-winrar-now\/10556\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/update-winrar-now\/18851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/update-winrar-now\/22860\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/update-winrar-now\/18191\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/update-winrar-now\/22380\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/update-winrar-now\/22316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14239"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14239\/revisions"}],"predecessor-version":[{"id":18216,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14239\/revisions\/18216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14240"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}