For information on changes for our US clients, please visit our Support Center article.

Cuidado con el software malicioso
El malware es un software malicioso diseñado específicamente para interrumpir, dañar u obtener acceso no autorizado a sus dispositivos. Entre el grupo de malware, encontrará troyanos, virus, gusanos, spyware y muchos más.

Cualquier sistema operativo, ya sea Windows, Mac, Linux, Android, iOS u otro, recibe el ataque de agentes malintencionados de alguna manera a través del malware. Es fundamental que cualquier persona que utilice un dispositivo digital en su vida cotidiana se proteja contra el malware, incluso si ese dispositivo no está conectado a Internet, ya que el malware se puede transmitir a través de Bluetooth, USB u otros métodos.
¿Qué puede hacer el malware? Cada vez que descargue un archivo o programa, haga clic en un enlace o conecte el dispositivo a una red nueva o a un dispositivo desconocido, pondrá en riesgo todos sus dispositivos. No solo ese único dispositivo, sino todos los dispositivos que utiliza y los dispositivos de otros con los que se conecta.

Si tiene malware en su dispositivo, también podría estar infectando los dispositivos de sus amigos y familiares.

Sin embargo, el verdadero riesgo de malware reside en el hecho de que muchos permanecerán inactivos en sus dispositivos sin que lo sepa. A estos programas de software se les ha indicado específicamente que esperen a que usted introduzca su contraseña (keylogger), su cuenta bancaria (troyano bancario) o sus cuentas de criptomonedas. También se pueden utilizar cuando ni siquiera está utilizando su dispositivo (botnet y troyano minero). Y uno de los peores tipos de malware se conoce como ransomware, en cuyo caso el malware le bloqueará y le pedirá que realice un pago para que se le desbloquee.
Lamentablemente, esta es solo una breve introducción sobre los distintos tipos de malware disponibles y, a medida que el mundo digital sigue cambiando, surgen nuevas amenazas cada día.
Protección frente al malware
Actualice y compruebe el firmware, el software y las aplicaciones de todos los dispositivos que utilice con frecuencia, así como los dispositivos que se conecten a ellos. Un error común es actualizar solo el dispositivo que más se utiliza, pero la seguridad de la red doméstica es tan fuerte como el enlace más débil. Por lo tanto, asegúrese de comprobar también los módems, routers, impresoras y dispositivos IOT (Internet de las cosas).
Una vez que todo esté actualizado, lo siguiente es asegurarse de que todo esté protegido con una contraseña segura. Le recomendamos que utilice un administrador de contraseñas de confianza para este fin, de modo que disponga de una contraseña única y generada aleatoriamente para cada dispositivo y servicio que utilice. No olvide las contraseñas de su módem y red WiFi durante este proceso.
En la red doméstica, asegúrese de que los ajustes de red estén configurados de forma que cada dispositivo esté aislado entre sí. Si desea obtener más información, consulte el siguiente vídeo:
Por último, una vez que los elementos básicos estén protegidos, asegúrese de mantener estrictas medidas de seguridad. Esto significa comprobar la autenticidad de cualquier aplicación que descargue en sus dispositivos o en cualquier enlace en el que decida hacer clic. Si tiene familiares o amigos que acceden regularmente a su red, también es conveniente que aclare esto con ellos. Además, tenga en cuenta a quién da acceso a sus dispositivos, ya sea de forma física o remota a través de software como Teamviewer o AnyDesk.
Tipos comunes de malware Malware mediante email
El email es una forma muy común de distribuir el malware. Para protegerse frente a este tipo de distribución de malware, recomendamos seguir los siguientes pasos:
Compruebe siempre si el remitente del email es legítimo.
En particular, se debe revisar el dominio de la dirección de email del remitente. Cualquier pequeña diferencia puede suponer que un estafador se ponga en contacto con usted. Por ejemplo, si espera un email automatizado de Kraken, debería provenir de la dirección [email protected], y no de [email protected].
Para asegurarse de que siempre recibe emails de nuestra dirección verificada, le recomendamos que utilice el cifrado PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).

Antes de hacer clic en un enlace de un email, compruebe siempre dónde le dirigirá.
Para ello, pase el cursor del ratón sobre el enlace y mire en la esquina inferior izquierda del navegador, donde se mostrará el sitio web al que se le enviará. Otra forma de comprobar un enlace es haciendo clic con el botón derecho del ratón en el enlace y, a continuación, eligiendo copiar la dirección del enlace. Una vez copiado, abra el software de edición de texto en el dispositivo y péguelo allí para ver dónde se le enviará si hace clic en el enlace. En los dispositivos móviles, esto funcionará manteniendo pulsado el enlace hasta que aparezca un menú en el que puede elegir copiar la dirección del enlace.

Hacer clic en un enlace sospechoso puede llevarle a un sitio web malicioso que podría descargar malware automáticamente en su dispositivo. En algunos casos, ni siquiera tiene que hacer clic en nada más en este sitio web para que se infecte el dispositivo. Si en cualquier momento tiene la sensación de que ha visitado un sitio web sospechoso que fingía ser de Kraken,complete inmediatamente este formulario. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) No elimine el email hasta que le respondamos, para que podamos investigar su origen.

Abra solo archivos adjuntos a emails procedentes de fuentes de confianza.
Aunque muchos proveedores de email ya han realizado un gran esfuerzo para analizar los archivos adjuntos en busca de virus, esto no le protegerá de todos los riesgos. Un archivo adjunto al email se puede ocultar de muchas formas para que parezca a un archivo común en el que confiaría, como un documento PDF o un archivo ZIP.
La mejor forma de abordar este riesgo es verificar de nuevo al remitente, teniendo en cuenta que su cuenta de email podría haberse visto vulnerada. Compruebe si este es el tipo habitual de mensaje que recibe de este remitente y, si no es normal, llámelo por teléfono para comprobar que realmente lo ha enviado. No utilice otro canal digital para comunicarse con el remitente, ya que existe la posibilidad de que se trate de un estafador. Las llamadas telefónicas, las videollamadas o las reuniones en persona son la mejor forma de reducir el riesgo.

Por último, recuerde que es posible que el remitente no sepa que sus dispositivos están infectados por malware, por lo que una vez que descargue el archivo, ejecute un análisis de virus en ese archivo para cubrir todas las posibilidades de verse afectado por malware. Copiar y pegar malware
Una vez descargado este malware en el dispositivo, permanecerá inactivo hasta que copie y pegue datos confidenciales, como un código de verificación en dos pasos o una dirección para criptomonedas. En el caso de una dirección para criptomonedas, el malware cambiará automáticamente la dirección de criptomonedas a una dirección que controla el creador del malware.

Verifique siempre las direcciones para criptomonedas antes de enviar fondos

Una vez enviadas las criptomonedas, los fondos no se pueden recuperar.
Ransomware
Este malware se ha diseñado para bloquear el dispositivo y robar los archivos. Le pedirá que envíe un pago de rescate en criptomonedas, tras lo cual afirmará que obtendrá acceso de nuevo a su dispositivo. Muchas veces no recuperará los archivos ni podrá recuperar su dispositivo, y el malware le pedirá más fondos hasta que deje de pagar.
Para reducir el riesgo de ransomware más allá de seguir los consejos que se han compartido anteriormente, es fundamental que disponga de un método de copia de seguridad sólido que se utilice a intervalos regulares. Esta copia de seguridad también debe mantenerse independiente de sus dispositivos y desconectada de la red doméstica. Recomendamos utilizar un entorno de nube cifrado integral y seguro que utilice almacenamiento redundante o una unidad externa que se almacene en una bóveda.
Tenga en cuenta que, aunque a veces hay métodos para desbloquear el dispositivo infectado aceptando la ayuda de un tercero, a menudo estos terceros son estafadores. No aconsejamos que se ponga en contacto con dichos terceros, a menos que esté seguro de que recibirá sus datos sin realizar ningún pago. Tenga en cuenta también que podría poner en riesgo cualquier dispositivo restante si dichos terceros le solicitan que descargue archivos que también podrían estar infectados por malware.
Si necesita informar de un incidente o ha sido víctima de ransomware, póngase en contacto con nuestro equipo de Atención al cliente haciendo clic en Ayuda en la esquina inferior derecha de esta pantalla.