¿Ha escuchado de los rootkits? Son paquete de software diseñado para permanecer oculto en su equipo mientras proporciona acceso y control remoto.
Los hackers los utilizan para manipular un equipo sin el conocimiento ni el consentimiento del propietario.
Los rootkits hacen posible que otro malware se oculte en su dispositivo y pueden dificultar, incluso imposibilitar, la limpieza de la infección.
“Los rootkits son un componente de software o una colección de programas diseñados para proporcionar a los hackers acceso y control sobre el dispositivo objetivo”, señaló a gestion.pe Matías Romero, country manager de Buenbit en Perú.
“Aunque la mayoría de los rootkits afectan el software y el sistema operativo, algunos también pueden infectar el hardware y el firmware (soporte lógico inalterable) de su ordenador”, agrega.
Una vez que tiene un rootkit instalado en su dispositivo, les concede a los hackers acceso remoto a prácticamente todas las funciones del sistema operativo, evitando su detección.
Romero advierte que tanto como los troyanos bancarios y el malware basado en rootkit tienen la capacidad re robar información bancaria, “realizar transacciones o incluso inician sesión en sus cuentas bancarias en línea mientras se colocan en su sistema”.
Según la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía, cada mes se registran cerca de 300 denuncias de delitos informáticos en promedio en la Divindat.
En ese sentido, el ejecutivo de Buenbit recomienda que el dispositivo que utiliza para sus compras debe estar actualizado y contar con una solución de protección antivirus.
“Evite comprar cualquier cosa mientras está conectado a una red Wi-Fi pública (como las de centros comerciales o aeropuertos). Si es necesario, utilice una solución de pago para realizar sus operaciones bancarias”, resaltó.
Datos:
Los rootkits y los virus trabajan juntos con frecuencia.
Los hackers suelen propagar sus rootkits mediante troyanos.
Sin embargo, los rootkits solo se clasifican como malware cuando se utilizan con propósitos siniestros o ilegales.
LEA TAMBIÉN
Ciberataques a dispositivos del hogar en aumento, ¿qué equipos pueden ser vulnerados?
Acceso a internet y dispositivos electrónicos: ¿qué prefieren los peruanos según su edad?
Perú registra más detecciones de criptominería y phishing entre países de la región
Aplicaciones maliciosas que no identifica Google Play: ¿cómo reconocerlas?
Firulaix, el proyecto peruano con tecnología blockchain que promueve la ayuda a animales
Cifrado de extremo a extremo en los mensajes, ¿por qué debe estar en todas las aplicaciones?