¿Qué es el scareware?

El scareware es un tipo de estafa de ingeniería social que utiliza el miedo para engañar a las personas para que descarguen malware, pierdan dinero o transfieran datos personales.  

En el ejemplo clásico, el scareware alerta a la víctima de un virus en su dispositivo y luego trata de vender a la víctima un software antivirus falso que no hace nada o resulta ser malware.

La mayoría de los usuarios de computadoras, si no es que todos, se han enfrentado a intentos de scareware mientras navegan por la web, a menudo como una ventana emergente que advierte al usuario que un "análisis de virus" encontró malware. Los primeros ataques de scareware causaron daños menores, ya que estafaron a las víctimas con un par de dólares por bloatware inútil. Hoy en día, el scareware se ha convertido en un vector de ciberamenazas más desagradables, como el ransomware.

¿Cómo funciona el scareware?

Las estafas de scareware comienzan con un mensaje: un mensaje de texto falsificado, un correo electrónico de phishing o, con mayor frecuencia, un mensaje emergente en el navegador. El sello distintivo de un mensaje de scareware es el uso de tácticas de miedo, como amenazas de un virus o acciones legales, para lograr que la víctima actúe de inmediato. 

Las ventanas emergentes de scareware pueden utilizar logotipos de empresas reales, como Google, para parecer legítimas. Los estafadores también pueden usar URL y nombres de productos que parecen legítimos, como "Mac Virus Defense" o "Windows Fixer". Algunos estafadores ocultan sus ventanas emergentes como notificaciones del sistema operativo del dispositivo, con advertencias parpadeantes, como "¡Android ha detectado un problema!". Otros estafadores hacen que sus mensajes parezcan informes de un programa antivirus real; por ejemplo: "Un análisis reciente encontró cinco virus en su dispositivo".

Después de asustar a las víctimas, los mensajes de scareware ofrecen una "solución" a su "problema". Normalmente, los estafadores piden a las víctimas que descarguen un software de seguridad falso o paguen una cuota. Si los usuarios lo hacen, pueden suceder algunas cosas:

  • Los usuarios siguen el mensaje a un sitio web fraudulento, donde ingresan la información de su tarjeta de crédito para comprar el software. No hay software y los estafadores roban los datos de la víctima para cometer robo de identidad.

  • En lugar de robar datos, algunos estafadores cobran a los usuarios por un software que no hace nada, salvo que podría ralentizar el dispositivo.

  • En el peor de los casos, los programas de scareware son troyanos portadores de software malicioso, como programas espía que recopilan datos personales en secreto.

Incluso si una víctima no sigue las instrucciones de los estafadores, el scareware puede entrar en su dispositivo. Algunos hackers diseñan sus ventanas emergentes para que, al hacer clic en el botón "cerrar", se inicie una descarga encubierta tipo drive-by. 

Scareware y ransomware

Los hackers pueden usar tácticas de scareware para propagar ransomware, un tipo de malware que mantiene como rehenes dispositivos o archivos y exige un rescate. Convencer a las víctimas para que descarguen un software antivirus falso puede ser más fácil que penetrar en la red.

Algunos scareware se hacen pasar por ransomware para extorsionar. Un scareware llamado “ALC Ransomware” les dice a las víctimas que sus archivos fueron encriptados y exige el pago. En realidad, nada está encriptado. Los hackers confían en que los usuarios estén lo suficientemente asustados como para enviar dinero de todos modos.

Otros programas de scareware pueden ser una forma de ransomware por derecho propio, ya que pueden inutilizar los dispositivos hasta que se cumplan sus demandas. Un programa antivirus falso podría inundar un dispositivo con interminables "advertencias" que no desaparecerán hasta que el usuario pague para "actualizar" el software.

Ejemplos de scareware

Las estafas de scareware se dan de muchas formas. Algunas de las tácticas más comunes incluyen:

Estafas de virus falsos

El clásico pretexto de scareware utiliza mensajes emergentes para advertir a los usuarios que sus dispositivos están infectados con malware. Estas ventanas emergentes pueden parecer informes de análisis reales del software antivirus. Luego, los estafadores indican a los usuarios descargar software de seguridad falso que roba su dinero o instala malware. Por ejemplo, los estafadores detrás del falso programa antivirus SpySheriff obligaron a los usuarios a pagar para eliminar malware inexistente.

Soporte técnico falso

Los estafadores fingen ser personal de soporte real de empresas como Apple o Microsoft. Estas estafas suelen comenzar con una ventana emergente que indica a la víctima que llame a un número de teléfono para pedir ayuda, pero algunos estafadores pueden hacer una llamada en frío a sus víctimas. Una vez que el estafador tiene a alguien en el teléfono, convence al usuario de desinstalar el software de seguridad real y otorgar al estafador acceso remoto a su dispositivo. A partir de ahí, el estafador roba los datos de la víctima o instala malware.

Algunas estafas de soporte técnico simplemente cobran a las víctimas por servicios fraudulentos. Tal fue el caso en el escándalo de Office Depot de 2019. Los empleados de Office Depot estaban ejecutando análisis falsos en las computadoras de los clientes y usaban los resultados para vender servicios de reparación que no necesitaban. Cuando salió a la luz el escándalo, la Comisión Federal de Comercio ordenó a Office Depot y a su socio, Support.com, pagar 35 millones de dólares en liquidaciones.

Malvertising

Malvertising es un ciberataque en el que los hackers secuestran un espacio publicitario legítimo legítimo, como en Facebook o en los resultados de búsqueda de Google, para propagar virus. En el caso del scareware, un usuario puede ver un anuncio en una página web que ofrece software antivirus gratuito. Debido a que es un anuncio en lugar de un mensaje emergente incompleto, es más probable que los usuarios hagan clic en él.

Estafas policiales

Los delincuentes cibernéticos fingen ser la policía o el FBI. Una ventana emergente advierte a la víctima que se encontró "material ilegal" en su dispositivo. Si la víctima paga una multa, el "problema" desaparecerá. Para mayor presión, estas ventanas emergentes pueden bloquear la pantalla hasta que la víctima pague. 

Eliminación y protección de scareware

Una vez que el scareware infecta un dispositivo, eliminarlo puede ser difícil. Los programas de scareware pueden inhabilitar otro software de seguridad y ocultar archivos de programa, lo que los hace más difíciles de detectar. Se sabe que algunos programas antivirus falsos se reinstalan solos después de eliminarlos.

Para evitar que el scareware se arraigue, las organizaciones y los usuarios pueden considerar las siguientes herramientas y prácticas:

Capacitación sobre concientización respecto de la ciberseguridad

Al igual que otras tácticas de ingeniería social, el scareware es menos efectivo contra los usuarios que conocen los signos reveladores de un ataque, como la diferencia entre las notificaciones antivirus reales y los anuncios emergentes fraudulentos.

Herramienta antimalware

El software antivirus y antimalware legítimo puede impedir que los usuarios instalen programas de scareware. También pueden ayudar a eliminar el scareware que llega al dispositivo. Dado que algunas estafas convencen a los usuarios para que desactiven el software antivirus, los equipos de seguridad pueden limitar los permisos de los usuarios para estas herramientas.

Herramientas de seguridad de red

Los cortafuegos pueden evitar que el tráfico malicioso llegue a los navegadores web de los usuarios, y los filtros de URL pueden evitar que los usuarios visiten sitios web fraudulentos. Otras herramientas de seguridad de red, como bloqueadores de anuncios y de ventanas emergentes, y filtros de spam, también pueden evitar que aparezcan mensajes de scareware.

Actualizaciones y parches de software

Al igual que con la mayoría de las amenazas cibernéticas, los programas de scareware aprovechan las vulnerabilidades del sistema para infectar dispositivos. Mantener actualizadas las herramientas de seguridad, los navegadores web y otras aplicaciones puede ayudar a frustrar tácticas, como el malvertising y las descargas tipo drive-by.

Soluciones relacionadas
IBM Security X-Force Threat Intelligence

Obtenga los insights que necesita para actuar rápidamente contra las amenazas con inteligencia sólida y confiable. Confíe en los expertos en inteligencia de seguridad global de IBM y en el análisis líder de la industria para simplificar y automatizar su plataforma de amenazas cibernéticas.

Conozca los servicios de inteligencia de amenazas

IBM Security Trusteer Pinpoint Malware Detection

Detecte dispositivos infectados por malware, determine la naturaleza y el riesgo potencial de la amenaza, reciba alertas cuando los dispositivos infectados por malware accedan a sus sitios web y tome medidas para prevenir posibles fraudes.

Conozca Trusteer Pinpoint Malware Detection

Dé el siguiente paso

El equipo global de IBM X-Force Red ofrece una gama completa de servicios de seguridad ofensiva, que incluyen pruebas de penetración, gestión de vulnerabilidades y simulación de adversarios, para ayudar a identificar, priorizar y corregir fallas de seguridad que cubren todo su ecosistema digital y físico.

Explore los servicios de X-Force Red