{"id":15302,"date":"2019-09-04T07:55:00","date_gmt":"2019-09-04T13:55:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15302"},"modified":"2022-05-05T09:49:25","modified_gmt":"2022-05-05T15:49:25","slug":"back-to-school-malware-2019","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/","title":{"rendered":"Sorpresa para los estudiantes: el malware disfrazado de libros de texto y ensayos"},"content":{"rendered":"<p>Hemos escrito en diversas ocasiones sobre lo f\u00e1cil que es adquirir contenido indeseable de modo inadvertido al descargar <a href=\"https:\/\/latam.kaspersky.com\/blog\/tv-series-threats\/14299\/\" target=\"_blank\" rel=\"noopener\">series populares de TV<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-fortnite-cheats\/15221\/\" target=\"_blank\" rel=\"noopener\">trampas para juegos<\/a>. Sin embargo, los cibercriminales no se limitan a los contenidos de entretenimiento. Tambi\u00e9n puedes toparte con un virus cuando busques materiales de trabajo o estudio. Puesto que es el inicio del a\u00f1o acad\u00e9mico, es de especial importancia tener esto en cuenta. Y ello debido a que el precio de los libros de texto y otros materiales para estudiantes de K-12 (primaria y secundaria) y universidad a menudo provoca que se busquen en l\u00ednea alternativas m\u00e1s baratas o gratuitas.<\/p>\n<h2>Descarga un ensayo y ll\u00e9vate <em>malware<\/em> incluido<\/h2>\n<p>Decidimos investigar qu\u00e9 tan frecuente es encontrarse con contenido malicioso entre los materiales que se publican de modo gratuito. Para este fin, verificamos cu\u00e1ntas infecciones identificaron las soluciones de Kaspersky en los archivos con nombres de archivos relacionados con \u201cescuela\u201d y \u201cestudiante\u201d. \u00a1Y vaya que este ejercicio arroj\u00f3 algunos resultados!<\/p>\n<p>Pues resulta que durante el \u00faltimo a\u00f1o acad\u00e9mico los cibercriminales, enfoc\u00e1ndose en el campo educativo, han intentado atacar a nuestros usuarios m\u00e1s de 356,000 veces en total. De estos, 233,000 casos fueron ensayos maliciosos, descargados en las computadoras de m\u00e1s de 74,000 personas y que nuestras soluciones lograron bloquear.<\/p>\n<p>Cerca de una tercera parte de esos archivos eran libros de textos: detectamos 122,000 ataques de <em>malware<\/em> disfrazado como libros de texto. M\u00e1s de 30,000 usuarios intentaron abrir estos archivos.<\/p>\n<p>Los libros de texto en ingl\u00e9s con <em>malware<\/em> oculto fueron los m\u00e1s populares entre los estudiantes de K-12, con 2,080 intentos de descarga. En segundo lugar de frecuencia, est\u00e1n los libros de texto de matem\u00e1ticas, que casi infectan las computadoras de cerca de 1,213 estudiantes. La literatura ocupa el tercer lugar de las materias m\u00e1s peligrosas, con 870 v\u00edctimas potenciales.<\/p>\n<p>Los criminales tambi\u00e9n se enfocaron en materias menos populares. Hemos encontrado <em>malware<\/em> disfrazado como libros de texto de ciencias naturales (18 usuarios intentaron descargarlos) y en lenguas extranjeras cuya ense\u00f1anza es menos com\u00fan para los niveles K-12 y universitario.<\/p>\n<h3>\u00bfQu\u00e9 tipos de <em>malware<\/em> se esparce bajo la fachada de libros de texto o ensayos?<\/h3>\n<p>Si en tu b\u00fasqueda de materiales de estudio vas a parar a un sitio web sin escr\u00fapulos, e intentas descargar algo de ah\u00ed, te arriesgas a encontrarte con <em>malware<\/em> de todo tipo. Sin embargo, es m\u00e1s frecuente que ciertos tipos de amenazas se distribuyan en comparaci\u00f3n con otras. He aqu\u00ed los cuatro tipos m\u00e1s comunes de <em>malware<\/em> que se distribuyen con mayor frecuencia bajo la fachada de material de estudio.<\/p>\n<h3>4.\u00ba lugar: <em>downloader<\/em> de la aplicaci\u00f3n de torrent MediaGet<\/h3>\n<p>Los sitios de libros de textos, plagados del atractivo bot\u00f3n \u201cDescarga gratuita\u201d, a menudo le entregan al usuario el <em>downloader<\/em> MediaGet en lugar del documento que buscan. Esta es la m\u00e1s inofensiva de las sorpresas que le espera los estudiantes de K-12 y universitarios que buscan recursos educativo. Este <em>downloader<\/em> recuperar\u00e1 un cliente de <em>torrent<\/em> que el usuario no necesita.<\/p>\n<h3>3.<sup>er<\/sup> lugar: <em>downloader<\/em> WinLNK.Agent.gen<\/h3>\n<p>Al <em>malware<\/em> le gusta ocultarse en archivos, puesto que es m\u00e1s dif\u00edcil detectar una amenaza cuando est\u00e1 dentro de un archivo ZIP o RAR. Por ejemplo, el <em>downloader<\/em> WinLNK.Agent.gen utiliza esta t\u00e9cnica, puesto que es de f\u00e1cil adquisici\u00f3n cuando buscas libros de texto y ensayos.\u00a0 El archivo contiene un acceso directo a un archivo de texto, que no solamente abre el documento, sino que tambi\u00e9n lanza los componentes adjuntos del <em>malware<\/em>.<\/p>\n<p>Estos pueden, a su vez, descargar otra infecci\u00f3n en el dispositivo. En general, se trata de programas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptominers-almost-double\/13092\/\" target=\"_blank\" rel=\"noopener\">criptominer\u00eda maliciosa<\/a> que hacen miner\u00eda de criptomonedas para sus usuarios mediante los recursos de tu dispositivo. En consecuencia, tu computadora y la velocidad de conexi\u00f3n a internet se ver\u00e1n afectadas, y tu recibo de luz se disparar\u00e1. El <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">adware<\/a> tambi\u00e9n podr\u00eda inundarte de ofertas a las que no puedes decir que no. Adem\u00e1s, este <em>malware<\/em> puede descargar programas m\u00e1s peligrosos.<\/p>\n<h3>2.\u00ba lugar: <em>downloader<\/em> Win32.Agent.ifdx <em>malware<\/em><\/h3>\n<p>Hay otro <em>downloader<\/em> que a menudo se oculta bajo la fachada de libro de textos o ensayos, aparentemente en formatos DOC, DOCX o PDF. A pesar de que finge ser un documento con el \u00edcono correspondiente, es de hecho un programa. Adem\u00e1s, cuando se lanza, tambi\u00e9n abre un archivo de texto de modo que la v\u00edctima no se d\u00e9 cuenta de que algo sospechoso est\u00e1 sucediendo. Sin embargo, su tarea principal es descargar toda suerte de contenido nocivo en la computadora de la v\u00edctima.<\/p>\n<p>Recientemente, este tipo de <em>malware<\/em> ha mostrado una tendencia a descargar diversos <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptominers-almost-double\/13092\/\" target=\"_blank\" rel=\"noopener\">mineros de criptomonedas<\/a>. Vale la pena mencionar que las prioridades de los distribuidores de <em>malware<\/em> pueden variar. Nada evita que modifiquen el <em>malware<\/em> para descargar spyware, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">troyanos <\/a>\u00a0que roban las tarjetas y cuentas de la banca y tienda en l\u00ednea, o incluso <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> en lugar de mineros de criptomonedas.<\/p>\n<h3>1.<sup>er<\/sup> lugar: <em>spam<\/em> escolar que usa el gusano Stalk<\/h3>\n<p>Puedes infectarte sin haber visitado sitios dudosos. Las personas que env\u00edan <em>spam<\/em> tambi\u00e9n distribuyen libros de texto y ensayos maliciosos. Por ejemplo, este es el m\u00e9todo preferido de diseminaci\u00f3n del gusano Worm.Win32 Stalk. Este gusano lleva merodeando bastante tiempo y antes pens\u00e1bamos que hab\u00eda ca\u00eddo en desuso. Para sorpresa nuestra, no solo se le usa de modo activo todav\u00eda, sino que tambi\u00e9n es el <em>malware<\/em> \u201ceducativo\u201d con el mayor n\u00famero de v\u00edctimas.<\/p>\n<p>Una vez que se cuela en tu computadora, Stalk penetra todos los dispositivos que se conecten con ella. Por ejemplo, puede infectar otras computadoras en la red local u otras unidades flash USB que contenga materiales educativos. Esto es un paso muy da\u00f1ino, porque si imprimes el ensayo usando los recursos de la escuela o de la universidad mediante una unidad flash, el gusano se abrir\u00e1 paso hacia la red de la instituci\u00f3n educativa.<\/p>\n<p>Sin embargo, este <em>malware<\/em> no se queda satisfecho con esto. Para infectar tanto sistemas como pueda, intentar\u00e1 enviarse por correo, a nombre tuyo, a tus contactos. Otro estudiantes como t\u00fa y tus compa\u00f1eros probablemente decidir\u00e1n que tu mensaje es seguro y abrir\u00e1n la aplicaci\u00f3n maliciosa adjunta.<\/p>\n<p>Desde luego, Stalk es peligroso no solamente por su capacidad de diseminarse a lo largo de una red local y por correo electr\u00f3nico. Este <em>malware<\/em> puede descargar otras aplicaciones maliciosas en el dispositivo infectado, y tambi\u00e9n copiar y enviar de modo subrepticio los archivos de tu computadora a los due\u00f1os del <em>malware<\/em>.<\/p>\n<p>Una de las principales razones por las cuales el gusano Stalk a\u00fan es capaz de prosperar se debe a que las instituciones educativas en general, y sus sistemas de impresi\u00f3n en particular, a menudo usan en versiones irremediablemente obsoletas de sistemas operativos y otro tipo de <em>software<\/em>. Esto permite que el gusano siga disemin\u00e1ndose.<\/p>\n<h2>C\u00f3mo protegerte de \u201clibros de texto\u201d y \u201censayos\u201d maliciosos<\/h2>\n<p>Como puedes ver, la b\u00fasqueda de materiales educativos en internet puede acarrear consecuencias bastante desagradables. Para evitar la infecci\u00f3n:<\/p>\n<ul>\n<li>Si es posible, busca los libros que necesites en bibliotecas f\u00edsicas o en l\u00ednea.<\/li>\n<li>Pon atenci\u00f3n siempre al tipo de sitio que alberga el libro de texto que quieres descargar. No visites recursos dudosos repletos de botones parpadeantes que digan \u201cdescarga\u201d o que requieran primero la instalaci\u00f3n de un <em>software<\/em> de descarga.<\/li>\n<li>No utilices versiones obsoletas de sistemas operativos y otro tipo de <em>software<\/em>. Aseg\u00farate de instalar las actualizaciones de <em>software<\/em> de modo oportuno.<\/li>\n<li>S\u00e9 prudente con los archivos adjunto de correo electr\u00f3nico, incluyendo a aquellos que te env\u00eden tus conocidos. Si repentinamente recibes un ensayo de un amigo el cual no solicitaste, entonces tienes motivo para sospechar.<\/li>\n<li>Presta atenci\u00f3n a las extensiones de los archivos que est\u00e1s descargando. Si descargas un archivo EXE en lugar de un documento, entonces no debes abrirlo.<\/li>\n<li>Utiliza una soluci\u00f3n confiable de seguridad en tu computadora. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0reconoce no solo las amenazas descritas en este art\u00edculo, sino varias otras, y evitar\u00e1 que da\u00f1en tu computadora.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>El malware se puede disfrazar no solo como juegos y programas de TV, sino tambi\u00e9n como materiales educativos. Te explicamos en qu\u00e9 consiste este malware y como evitar la infecci\u00f3n.<\/p>\n","protected":false},"author":2706,"featured_media":15305,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,3790,2190,2275,757,1262],"class_list":{"0":"post-15302","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-downloader","10":"tag-educacion","11":"tag-gusanos","12":"tag-threats","13":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-school-malware-2019\/15302\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-school-malware-2019\/16607\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-school-malware-2019\/13999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-school-malware-2019\/18563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-school-malware-2019\/16642\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-school-malware-2019\/19188\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-school-malware-2019\/17896\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-school-malware-2019\/23477\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-school-malware-2019\/6403\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-school-malware-2019\/28316\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-school-malware-2019\/12207\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/back-to-school-malware-2019\/12397\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-school-malware-2019\/11117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-school-malware-2019\/20127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/back-to-school-malware-2019\/24041\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-school-malware-2019\/24651\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-school-malware-2019\/18987\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-school-malware-2019\/23328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-school-malware-2019\/23239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/threats\/","name":"threats"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15302"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15302\/revisions"}],"predecessor-version":[{"id":15780,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15302\/revisions\/15780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15305"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}