En aquellos días, en los primeros días de las computadoras personales, cada usuario necesitaba una buena cantidad de conocimientos técnicos. ¿El sistema no arranca? Abre el maletín y tal vez vuelvas a poner todas las tarjetas de expansión, o pulir los terminales con un borrador de lápiz. Pide ayuda durante el turno de preguntas en la reunión del grupo de usuarios de PC. Intenta cambiar algunos ajustes en el archivo CONFIG.SYS. ¡Cosas divertidas! Pero esa época ya pasó. Los modernos dispositivos informáticos suelen funcionar, lo que puede ser muy aburrido. He aquí un pensamiento para darle sabor a su vida: ¿por qué no infectar su ordenador con malware?
¿Y si enciendes tu ordenador y te avisa de que el FBI te está investigando? ¿O habría abierto su navegador sólo para enfrentarse a una ventisca de divertida y colorida? Quién sabe, tal vez tu computadora podría pertenecer al ejército zombi que fue reclutado por un bot herder para destruir un gran sitio web! ¿No sería genial?
Si quieres abrirte a la experiencia completa del malware, la verdad es que necesitas hacer un poco de trabajo. Los sistemas operativos y las computadoras modernas están simplemente demasiado protegidos por el estado de niñera, y casi todas las computadoras nuevas vienen con una suite de seguridad preinstalada. Aquí hay algunos consejos para ayudarte a empezar en este emocionante mundo.
Contenido:
Seleccionar el dispositivo correcto
¿Amas a tu Mac? ¿Tu iPad Pro? Bueno, vas a tener que dejarlo a un lado por ahora. No hay duda de que hay malware para MacOS, pero puede que te pongas viejo y gris esperando un ataque. En cuanto al iOS, ¡olvídalo! Cualquier cosa que cause problemas a MacOS cuando intentas conseguir malware se aplica dos veces a iOS.
Lo que necesitas es un buen y viejo PC con Microsoft Windows. Cuanto más antigua sea la versión de Windows, mejor; las nuevas ediciones tienen algunas molestas características de seguridad incorporadas. Si encuentras una caja con el anticuado Windows 95, ¡vale su peso en oro! Microsoft terminó el soporte para este precioso y antiguo sistema operativo en 2001, y los hackers tuvieron años para explotarlo.
Si no tienes un dispositivo Windows, elige Android. ¡Esto es exactamente lo que hacen los autores de malware! Muchos dispositivos Android se cuelgan con una versión antigua de Android porque el fabricante no admite actualizaciones, incluidas las de seguridad. ¿Alguien quiere una piruleta? La fragmentación de Android significa que hay muchos teléfonos vulnerables por ahí.
Protección contra el malware
Si está tratando de evitar una infección de malware, obviamente no quiere que se instale una protección contra el malware. ¡Eso frustraría todo el propósito! Pero espera, no te limites a eliminar tu programa antivirus; no es tan sencillo.
Verás, Microsoft realmente quiere realmente que tengas algún tipo de protección antivirus. Cuando Windows 10 detecta que no tienes ninguna otra protección antivirus en ejecución, activa automáticamente el Centro de seguridad de Microsoft Windows Defender. En el pasado esto no habría sido un problema porque Windows Defender era muy poco convincente. Pero desafortunadamente, la última versión muestra mejores resultados en las pruebas.
Puede pensar que puede desactivar Windows Defender yendo a la configuración de seguridad y desactivando la protección en tiempo real. Sin embargo, Defender sigue realizando escaneos programados, así que esto no es realmente una solución. Sí, si eres un asistente para PC, puedes editar el registro para clavar una estaca en el corazón de Windows Defender. ¿Eres un mago? No lo creo.
Lo mejor es revisar nuestras reseñas de software antivirus y elegir uno con una mala calificación. También puede intentar mantener el programa antivirus activo, pero deshabilitar los análisis programados y la protección en tiempo real. Es incluso mejor si usas una versión antigua de Windows, una versión sin todo el relleno de seguridad.
Los navegadores modernos creen que lo saben todo. Descargue esto, pero no descargue esto. Esta página web está bien, pero no puedes ir a esta página web. ¡Deshazte de la tiranía del navegador! Después de todo, tú eres el que está a cargo.
Por supuesto, la forma de escapar de la supresión difiere de un navegador a otro. En Chrome, haz clic en Preferencias en el menú, haz clic en Avanzadas y en Privacidad y Seguridad, simplemente apaga todo. Si prefiere Edge, seleccione Configuración en el menú, haga clic en Mostrar configuración avanzada, desplácese hacia abajo y desactive Windows Defender SmartScreen.
Los usuarios de Firefox deben hacer clic en Opciones, seleccionar la pestaña Privacidad &Semáforo; Seguridad y desmarcar la casilla Bloquear contenido peligroso y fraudulento. En el Internet Explorer de la vieja escuela, presiona Alt+T para ir al menú Herramientas, selecciona Filtro de pantalla inteligente de Windows Defender y desactiva esta función.
¡Esto es todo! Eres libre de navegar por toda la web , no sólo por los lugares que tu navegador Killjoy permite. Mira los enlaces sombreados, los blogs a color, los sitios web con utilidades gratuitas, en cualquier lugar que puedas imaginar.
En PCMag infectamos deliberadamente los ordenadores con malware para probar los productos de seguridad, y tenemos nuestros propios métodos para recoger muestras de malware. Si no puedes esperar para iniciar la fiesta del malware, hay muchos recursos disponibles para el público, incluyendo el sitio de descarga de malware Contagio y el foro de discusión de malware KernelMode.info.
Haga clic en todos los enlaces!
Bien, has eliminado los obstáculos para adquirir una infección de malware. ¿Y ahora qué? ¿Dónde está el malware?
Primera parada: tu cuenta de correo electrónico. Sáltate los e-mails familiares de tu jefe y de la tía Esther. Busca mensajes extraños de gente desconocida. Si no los encuentras, revisa la carpeta de correo basura. Si encuentras una oferta para conocer a una novia rusa o conseguir millones de tu primo nigeriano perdido hace tiempo, haz clic en el enlace para ver lo que quieren mostrarte.
Si el sitio web indica que necesitas instalar un nuevo códec de vídeo o controlador o lo que sea, ¡adelante! Puede que sea una actualización aburrida, pero puede que sea un malware genial. Si no ves nada interesante, no te rindas. Algunos malware trabajan entre bastidores. Pero si tienes suerte, puede que veas una pantalla divertida como la que se muestra a continuación. No te preocupes, el FBI no está realmente detrás de ti. Este malware es sólo un farol.
No te detengas en los enlaces de tus mensajes de correo electrónico. Si ves un anuncio extraño mientras navegas por la web, ¡míralo! Podría ser un producto nuevo y elegante, pero también podría ser un hacker que busca PCs para infectarlos con malware.
Espacio de almacenamiento libre con malware libre
No pagas por las memorias USB , ¿verdad? Quiero decir, la gente los regala en todas partes. Si vas a un seminario, obtienes el texto en una unidad de disco duro. Sus hijos podrían traer los deberes de la escuela en un palo para el pulgar. Si puede abrirse camino hasta la sala de prensa de Black Hat o cualquier otra conferencia de seguridad, encontrará una gran cantidad de comunicados de prensa sobre las unidades de disco duro. No se llevan los aburridos guiños de seguridad con ellos, así que hay mucho más para ti.
Conoces la expresión: «Si ves un centavo, recógelo, tendrás suerte todo el día». ¡Bueno, seguramente es aún más afortunado encontrar una unidad de pulgar en la acera o en el estacionamiento!
La mayoría de los programas de malware para USB son tan educados que se inician automáticamente al conectar la unidad. Si no se inicia nada, explora el contenido del disco y mira qué programas interesantes esperan ser activados por ti.
Si estás usando un ordenador antiguo, podrías experimentar fuegos artificiales gratuitos. Demostrado originalmente en Black Hat, el USB Killer se comercializa ahora como una herramienta de prueba. El USB Killer utiliza la propia fuente de alimentación USB de la computadora para cargar sus condensadores y luego hace un zapado de la PC a 200 voltios. Si el hardware no está bien almacenado en el buffer, los resultados pueden ser emocionantes.
No se decepcione si la unidad de disco duro no parece contener nada interesante. Podría apoderarse secretamente de su PC sin pruebas visibles. Y por último, pero no menos importante, ¡tienes una memoria USB gratis!
La alegría de la demanda de rescate
El malware que finge ser buscado por el FBI es genial. La parpadeante abundancia de anuncios puede ser tan entretenida como un caleidoscopio. Y su corazón seguramente se estremecerá con la conmoción y la emoción cuando descubra que un troyano bancario ha vaciado su cuenta. Pero no hay nada que se pueda comparar con un ataque con rescate total, especialmente si has desactivado alguna aburrida protección de rescate que podría sobrecargar tu PC.
El simple rescate de la encriptación de archivos puede ser entretenido. Después de cifrar sus documentos, suele mostrar una nota de rescate de color de varias maneras. Algunos tipos convierten todo su escritorio en una nota de rescate. Otros muestran la nota en su navegador o en el Bloc de Notas. Puede elegir entre pasar por el proceso de pago del rescate con capa y espada o disfrutar de un nuevo comienzo sin el lastre de estos viejos documentos.
Los encriptadores de archivos están bien, pero para la verdadera emoción quieres un encriptador para todo un disco duro, como la infame demanda de rescate de Petya. Ver a Petya en acción es una experiencia fascinante, como ver una película de espías.
Primero, se informa de una caída del sistema y se ve exactamente como el sistema real. Esperan en suspenso mientras (supuestamente) crea el informe del accidente. Entonces reinicia el sistema. Al reiniciar, verás una pantalla de texto plano advirtiéndote que CHKDSK reparará el sistema de archivos y que podrías destruir todos tus datos si apagas el PC.
Pero, ¡sorpresa! Esto no es CHKDSK, es Petya. Y no arregla tu sistema de archivos, encripta todo el disco duro. Cuando está hecho, una imagen de cráneo y huesos cruzados en rojo y blanco parpadeante da una pista colorida de que tienes problemas reales.
Cuando tocas un botón, el cráneo cambia a una evidente (pero no intermitente) demanda de rescate. Desafortunadamente, esto podría ser el final de sus experimentos con malware, a menos que decida pagar el rescate y esperar lo mejor. Pero en cualquier caso, ¡saliste con una explosión!
Tomando el camino seguro y aburrido
¿Qué está diciendo? ¿Te gusta si el uso de tu ordenador es aburrido? ¿No quieres experimentar la emoción que surge cuando invitas a un malware a tu vida? Bueno, te estás perdiendo algo. Pero aún así puedes beneficiarte de este artículo. Sólo tienes que seguir todos los pasos y sugerencias, pero hacer lo contrario, mientras estás en ello, es posible que incluso desee utilizar un VPN, Normie.