Síntomas que indican que uno de tus dispositivos está siendo atacado

Nov 18, 2022 | Ciberseguridad, Correo, End Point, KaspersKy

Qué signos pueden indicar que un dispositivo está infectado o está siendo atacado por un hacker.
Dispositivo

Dispositivo – Por regla general, los ciberdelincuentes intentan realizar sus ataques de forma sigilosa. Después de todo, cuanto más tiempo permanezcan sin ser detectados por las víctimas, más probable es que los delincuentes logren sus objetivos. Sin embargo, no siempre logran ocultar su actividad. A menudo, en función de una serie de señales, puede saber que algo anda mal con su computadora o teléfono inteligente. 

Y si los usuarios corporativos detectan oportunamente estas señales y notifican a su personal de seguridad de la información (o al menos a los especialistas en TI), esto complica enormemente los intentos de los atacantes de completar su ataque. Por lo tanto, hemos decidido enumerar los síntomas más obvios que pueden indicar que se está ejecutando malware en un dispositivo o que los piratas informáticos están interfiriendo con él.

El dispositivo funciona lentamente

Casi cualquier sistema de usuario comienza a iniciarse y/o funciona más lentamente con el tiempo. Esto puede deberse a varias razones: el disco está lleno, algún software requiere más recursos después de una actualización o el sistema de enfriamiento simplemente está obstruido con polvo. Pero también puede ser un signo de código malicioso ejecutándose en el dispositivo. Le recomendamos que notifique al menos a su departamento de TI acerca de tales problemas, especialmente si la caída del rendimiento es drástica.

La computadora está accediendo constantemente al disco duro

Si la máquina parpadea constantemente la luz de acceso al disco duro, hace mucho ruido o simplemente copia archivos con una lentitud absurda aunque no haya iniciado ningún proceso que consuma recursos, esto puede significar que el disco está fallando o que algún programa está fallando. constantemente leyendo o escribiendo algunos datos. De cualquier manera, no es un comportamiento normal: es mejor ir a lo seguro y consultar con TI.

Problemas de Cuenta

Si de repente algunos servicios o sistemas dejan de otorgarle acceso después de ingresar su contraseña (correctamente), esta es una razón para tener cuidado. Puede intentar restablecer su contraseña, pero si alguien más la ha cambiado, no hay garantía de que no lo vuelva a hacer. Es mejor avisar al responsable de seguridad. También debe hacer esto si se desconecta repentinamente de los servicios o si recibe múltiples notificaciones sobre intentos de cambiar su contraseña. Todo esto puede indicar un posible ataque.

Ventanas emergentes

Un dispositivo que ocasionalmente notifica al usuario que se necesita una actualización o que la batería está a punto de agotarse; esto es normal. Pero los mensajes de error regulares son una señal de que algo no funciona correctamente, y el departamento de TI debe ser consciente de ello. Del mismo modo, no es normal que de repente comiencen a aparecer ventanas no solicitadas con anuncios o solicitudes para confirmar su contraseña.

Comportamiento sospechoso del navegador

A veces, el comportamiento incorrecto del navegador puede servir como evidencia de un ataque, y no solo de las ventanas que aparecen repentinamente antes mencionadas. Si el malware de tipo adware irrumpe en un ordenador, puede empezar a sustituir banners en distintas páginas por el mismo tipo de publicidad pero de dudosa legalidad. Por supuesto, esto también puede significar un problema por parte de las redes de intercambio de banners. Pero el mismo anuncio que aparece en todos los sitios es un síntoma alarmante. Además, debes prestar atención a las redirecciones. Si ingresa una dirección y el navegador lo redirige regularmente a otra, debe informar a los especialistas sobre esto.

Archivos o carpetas inaccesibles o faltantes

Si recientemente los archivos o directorios se abrieron normalmente pero ahora no puede abrirlos, o han desaparecido por completo, esta es una razón clara para ponerse en contacto con el departamento de TI. Tal vez eliminó accidentalmente un archivo importante, pero tal vez fue encriptado por ransomware o eliminado por un limpiador.

Han aparecido archivos o aplicaciones desconocidos

Si no instaló software nuevo ni descargó ni actualizó nada, pero todavía tiene nuevos programas, archivos, botones en el programa, complementos, herramientas o cualquier otra cosa desconocida en su computadora, entonces es mejor consultar con TI qué son y de dónde vienen. Vale la pena prestar especial atención a las notas de rescate. Ha habido casos en los que las víctimas ignoraron tales notas porque todos los archivos parecían estar sin cambios y disponibles. Pero luego resultó que el ransomware no pudo cifrar los archivos, pero los exfiltró con éxito a los servidores de los atacantes.

Notificaciones de conexión remota

Los atacantes suelen utilizar software legítimo de acceso remoto. Como regla general, dicho software muestra un mensaje en la pantalla que alguien se ha conectado de forma remota a la máquina. Si aparece una notificación de este tipo sin su consentimiento, o si de repente se le ofrece otorgar acceso a una persona desconocida, lo más probable es que un pirata informático esté atacando su computadora. Los administradores de sistemas genuinos advierten a los usuarios a través de un canal de comunicación confiable sobre la necesidad de una conexión remota.

Algo impide que su computadora se apague o reinicie

Muchos virus necesitan permanecer presentes en la memoria RAM. Los troyanos espía también necesitan tiempo para cargar la información recopilada en los servidores de los atacantes. Como resultado, el malware tiene que mantener la computadora funcionando el mayor tiempo posible. Si nota que su dispositivo no se apaga correctamente, informe al oficial de seguridad o al especialista en TI lo antes posible.

Cartas o mensajes que no enviaste

Si tus contactos se quejan de que recibieron correos electrónicos o mensajes instantáneos tuyos pero no los enviaste, esto significa que alguien obtuvo acceso a tus cuentas o está manipulando uno de tus dispositivos. En cualquier caso, se debe notificar a alguien responsable de la seguridad corporativa.

1 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tus dispositivos, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Qué buscan los ciberdelincuentes?

¿Qué buscan los ciberdelincuentes?

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

leer más
¿Que es una VPN de sitio a sitio?

¿Que es una VPN de sitio a sitio?

Una VPN de sitio a sitio basada en intranet conecta más de una red de área local (LAN) para formar una red de área amplia (WAN). Las VPN de sitio a sitio basadas en intranet son herramientas útiles para combinar recursos alojados en oficinas dispares de forma segura, como si estuvieran todos en la misma ubicación física.

leer más
Abrir chat
¿Cómo podemos ayudarte?