El scareware es un tipo de estafa de ingeniería social que utiliza el miedo para engañar a las personas para que descarguen malware, pierdan dinero o transfieran datos personales.
En el ejemplo clásico, el scareware alerta a la víctima de un virus en su dispositivo y luego trata de vender a la víctima un software antivirus falso que no hace nada o resulta ser malware.
La mayoría de los usuarios de computadoras, si no es que todos, se han enfrentado a intentos de scareware mientras navegan por la web, a menudo como una ventana emergente que advierte al usuario que un "análisis de virus" encontró malware. Los primeros ataques de scareware causaron daños menores, ya que estafaron a las víctimas con un par de dólares por bloatware inútil. Hoy en día, el scareware se ha convertido en un vector de ciberamenazas más desagradables, como el ransomware.
Las estafas de scareware comienzan con un mensaje: un mensaje de texto falsificado, un correo electrónico de phishing o, con mayor frecuencia, un mensaje emergente en el navegador. El sello distintivo de un mensaje de scareware es el uso de tácticas de miedo, como amenazas de un virus o acciones legales, para lograr que la víctima actúe de inmediato.
Las ventanas emergentes de scareware pueden utilizar logotipos de empresas reales, como Google, para parecer legítimas. Los estafadores también pueden usar URL y nombres de productos que parecen legítimos, como "Mac Virus Defense" o "Windows Fixer". Algunos estafadores ocultan sus ventanas emergentes como notificaciones del sistema operativo del dispositivo, con advertencias parpadeantes, como "¡Android ha detectado un problema!". Otros estafadores hacen que sus mensajes parezcan informes de un programa antivirus real; por ejemplo: "Un análisis reciente encontró cinco virus en su dispositivo".
Después de asustar a las víctimas, los mensajes de scareware ofrecen una "solución" a su "problema". Normalmente, los estafadores piden a las víctimas que descarguen un software de seguridad falso o paguen una cuota. Si los usuarios lo hacen, pueden suceder algunas cosas:
Los usuarios siguen el mensaje a un sitio web fraudulento, donde ingresan la información de su tarjeta de crédito para comprar el software. No hay software y los estafadores roban los datos de la víctima para cometer robo de identidad.
En lugar de robar datos, algunos estafadores cobran a los usuarios por un software que no hace nada, salvo que podría ralentizar el dispositivo.
En el peor de los casos, los programas de scareware son troyanos portadores de software malicioso, como programas espía que recopilan datos personales en secreto.
Incluso si una víctima no sigue las instrucciones de los estafadores, el scareware puede entrar en su dispositivo. Algunos hackers diseñan sus ventanas emergentes para que, al hacer clic en el botón "cerrar", se inicie una descarga encubierta tipo drive-by.
Los hackers pueden usar tácticas de scareware para propagar ransomware, un tipo de malware que mantiene como rehenes dispositivos o archivos y exige un rescate. Convencer a las víctimas para que descarguen un software antivirus falso puede ser más fácil que penetrar en la red.
Algunos scareware se hacen pasar por ransomware para extorsionar. Un scareware llamado “ALC Ransomware” les dice a las víctimas que sus archivos fueron encriptados y exige el pago. En realidad, nada está encriptado. Los hackers confían en que los usuarios estén lo suficientemente asustados como para enviar dinero de todos modos.
Otros programas de scareware pueden ser una forma de ransomware por derecho propio, ya que pueden inutilizar los dispositivos hasta que se cumplan sus demandas. Un programa antivirus falso podría inundar un dispositivo con interminables "advertencias" que no desaparecerán hasta que el usuario pague para "actualizar" el software.
Las estafas de scareware se dan de muchas formas. Algunas de las tácticas más comunes incluyen:
Estafas de virus falsos
El clásico pretexto de scareware utiliza mensajes emergentes para advertir a los usuarios que sus dispositivos están infectados con malware. Estas ventanas emergentes pueden parecer informes de análisis reales del software antivirus. Luego, los estafadores indican a los usuarios descargar software de seguridad falso que roba su dinero o instala malware. Por ejemplo, los estafadores detrás del falso programa antivirus SpySheriff obligaron a los usuarios a pagar para eliminar malware inexistente.
Soporte técnico falso
Los estafadores fingen ser personal de soporte real de empresas como Apple o Microsoft. Estas estafas suelen comenzar con una ventana emergente que indica a la víctima que llame a un número de teléfono para pedir ayuda, pero algunos estafadores pueden hacer una llamada en frío a sus víctimas. Una vez que el estafador tiene a alguien en el teléfono, convence al usuario de desinstalar el software de seguridad real y otorgar al estafador acceso remoto a su dispositivo. A partir de ahí, el estafador roba los datos de la víctima o instala malware.
Algunas estafas de soporte técnico simplemente cobran a las víctimas por servicios fraudulentos. Tal fue el caso en el escándalo de Office Depot de 2019. Los empleados de Office Depot estaban ejecutando análisis falsos en las computadoras de los clientes y usaban los resultados para vender servicios de reparación que no necesitaban. Cuando salió a la luz el escándalo, la Comisión Federal de Comercio ordenó a Office Depot y a su socio, Support.com, pagar 35 millones de dólares en liquidaciones.
Malvertising
Malvertising es un ciberataque en el que los hackers secuestran un espacio publicitario legítimo legítimo, como en Facebook o en los resultados de búsqueda de Google, para propagar virus. En el caso del scareware, un usuario puede ver un anuncio en una página web que ofrece software antivirus gratuito. Debido a que es un anuncio en lugar de un mensaje emergente incompleto, es más probable que los usuarios hagan clic en él.
Estafas policiales
Los delincuentes cibernéticos fingen ser la policía o el FBI. Una ventana emergente advierte a la víctima que se encontró "material ilegal" en su dispositivo. Si la víctima paga una multa, el "problema" desaparecerá. Para mayor presión, estas ventanas emergentes pueden bloquear la pantalla hasta que la víctima pague.
Una vez que el scareware infecta un dispositivo, eliminarlo puede ser difícil. Los programas de scareware pueden inhabilitar otro software de seguridad y ocultar archivos de programa, lo que los hace más difíciles de detectar. Se sabe que algunos programas antivirus falsos se reinstalan solos después de eliminarlos.
Para evitar que el scareware se arraigue, las organizaciones y los usuarios pueden considerar las siguientes herramientas y prácticas:
Capacitación sobre concientización respecto de la ciberseguridad
Al igual que otras tácticas de ingeniería social, el scareware es menos efectivo contra los usuarios que conocen los signos reveladores de un ataque, como la diferencia entre las notificaciones antivirus reales y los anuncios emergentes fraudulentos.
Herramienta antimalware
El software antivirus y antimalware legítimo puede impedir que los usuarios instalen programas de scareware. También pueden ayudar a eliminar el scareware que llega al dispositivo. Dado que algunas estafas convencen a los usuarios para que desactiven el software antivirus, los equipos de seguridad pueden limitar los permisos de los usuarios para estas herramientas.
Herramientas de seguridad de red
Los cortafuegos pueden evitar que el tráfico malicioso llegue a los navegadores web de los usuarios, y los filtros de URL pueden evitar que los usuarios visiten sitios web fraudulentos. Otras herramientas de seguridad de red, como bloqueadores de anuncios y de ventanas emergentes, y filtros de spam, también pueden evitar que aparezcan mensajes de scareware.
Actualizaciones y parches de software
Al igual que con la mayoría de las amenazas cibernéticas, los programas de scareware aprovechan las vulnerabilidades del sistema para infectar dispositivos. Mantener actualizadas las herramientas de seguridad, los navegadores web y otras aplicaciones puede ayudar a frustrar tácticas, como el malvertising y las descargas tipo drive-by.
Obtenga los insights que necesita para actuar rápidamente contra las amenazas con inteligencia sólida y confiable. Confíe en los expertos en inteligencia de seguridad global de IBM y en el análisis líder de la industria para simplificar y automatizar su plataforma de amenazas cibernéticas.
Detecte dispositivos infectados por malware, determine la naturaleza y el riesgo potencial de la amenaza, reciba alertas cuando los dispositivos infectados por malware accedan a sus sitios web y tome medidas para prevenir posibles fraudes.
La ingeniería social se basa en la naturaleza humana, más que en el hackeo técnico, para manipular a las personas con el fin de que comprometan la seguridad personal o empresarial.
En su 17.ª edición, este informe comparte los datos más recientes sobre el creciente panorama de las amenazas, y ofrece recomendaciones para ahorrar tiempo y limitar las pérdidas.
El ransomware es un tipo de malware que bloquea los datos o el dispositivo de una víctima y amenaza con mantenerlo bloqueado, o peor, a menos que la víctima pague un rescate al atacante.