3 riesgos reales al descargar sistemas operativos con fugas

3 riesgos reales al descargar sistemas operativos con fugas / Seguridad

De vez en cuando, es posible que escuche sobre una nueva versión de un sistema operativo que se está filtrando y que está disponible para probar ahora. Incluso hemos resaltado algunos de ellos en el pasado nosotros mismos. Pero es seguro descargar, instalar y ejecutar un sistema operativo filtrado?

Tal vez, pero te estás arriesgando si lo haces.

Hay demasiada incertidumbre sobre los sistemas operativos filtrados: ¿Funcionará? ¿Ha sido manipulado? ¿Por qué alguien filtraría esto? Hay un puñado de formas en que podría salir mal y morderte al final.

La próxima vez que vea noticias de un sistema operativo filtrado, incluso si es conocido como Windows o Mac, tenga en cuenta los siguientes riesgos. Puede que no valga la pena.

1. SO comprometido

Cuando alguien pierde un sistema operativo, debes preguntarte por qué lo hizo. Quizás nunca sepamos la razón exacta, pero es bueno pensar en motivos ulteriores.

Un equipo de relaciones públicas lo filtró.. Un número sorprendente de fugas son realmente planeadas. Las historias que involucran fugas son instantáneamente más dramáticas, lo que funciona para generar entusiasmo y atención en torno a una versión que de otra forma habría pasado desapercibida. Estas fugas son tan seguras como son.

Un empleado deshonesto lo filtró. Alguien que tiene acceso toma el próximo lanzamiento y se lo da a otro (por ejemplo, un gerente despiadado que lo vende a un competidor) o lo libera por su cuenta (por ejemplo, un desarrollador descontento que quiere dañar a la compañía antes de su salida). Estas fugas suelen ser seguras..

Un hacker lo filtró.. Algún genio experto en tecnología, tal vez chino, tal vez ruso, quizás estadounidense, logra romper la seguridad de una compañía, tomar la fuente del sistema operativo, modificarla y luego liberarla..

Este es el que usted necesita preocuparse.

¿Podría un hacker filtrar un sistema operativo con intenciones altruistas, haciéndolo simplemente para dar a las personas la oportunidad de probarlo? Por supuesto. ¿Es probable? No. Hay mucho riesgo involucrado para el hacker: si lo atrapan, las penas serán severas.

Entonces, si alguien va a entrar y robar el software de una corporación, por no mencionar algo tan grande y valioso como un sistema operativo completo, entonces puedes apostar a que lo está haciendo para obtener algo de ganancia. ¿Y qué podría ganar? La parte superior de mi cabeza:

  • Espía tu actividad y vende datos a terceros.
  • Convierte tu PC en una botnet zombie ¿Tu PC es un zombi? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf explica] ¿Tu PC es un zombie? ¿Y qué es una computadora zombie, de todos modos? [MakeUseOf Explica] ¿Alguna vez te has preguntado de dónde viene todo el spam de Internet? Probablemente recibas cientos de correos basura no deseados filtrados todos los días. ¿Significa eso que hay cientos y miles de personas ahí fuera, sentadas ... Leer más
  • Haz tu PC vulnerable con una puerta trasera abierta

¿Estás rodando tus ojos? No lo hagas Estas cosas hacer Sucede, como en 2016, cuando los piratas informáticos engañaron a los usuarios para que instalaran una versión comprometida de Linux Mint, que daba acceso total a las computadoras a direcciones IP en Bulgaria. Si alguna vez se filtró Windows o Mac, una amenaza similar podría ser completamente posible.

2. Infecciones de malware

Ahi esta siempre un riesgo al descargar alguna software de un sitio que no reconoce, y cuando se filtra un sistema operativo, puede estar seguro de que el 99% de las veces se alojará en un sitio del que nunca ha oído hablar, y los sitios de descarga pueden albergar malware.

Para que quede claro, la descarga en sí puede ser legítima, pero el sitio está tan lleno de anuncios cargados de malware Cómo detectar y evitar falsos avisos de virus y malware Cómo detectar y evitar falsos avisos de virus y malware ¿Cómo puede distinguir entre virus genuinos y falsos o ¿Mensajes de advertencia de malware? Puede ser difícil, pero si te mantienes calmado hay algunos signos que te ayudarán a distinguir entre los dos. Leer más y falsos botones de descarga Cómo detectar y evitar, anuncios disfrazados como botones de descarga Cómo detectar y evitar, anuncios disfrazados como botones de descarga Lea más que acaba de detectar un virus simplemente en su intento de capturar el sistema operativo filtrado.

Las descargas de impostores también son un riesgo. Digamos que hay una filtración de una nueva versión inédita de macOS. No sería demasiado difícil para un estafador inteligente instalar un sitio de descarga alternativo (“espejo”) ese miradas legítimo, pero sirve una versión alternada de ISO, EXE, DMG o lo que tenga.

Tan pronto como intentes instalar el falso sistema operativo filtrado - infectado.

Los torrentes no son menos riesgosos.. De hecho, si la fuga original se cargó como un torrente, la suplantación se vuelve aún más fácil. La mayoría de los usuarios casuales no saben cómo distinguir entre torrentes reales y falsos, y por eso sucumben a los trucos..

Sucede todo el tiempo con los archivos de películas. 4 Señales indicadoras de que has descargado un archivo de película falsa. 4 Señales indicadoras de que has descargado un archivo de película falsa. Leer más. ¿Por qué un sistema operativo sería diferente??

Cuidado con los correos electrónicos sombríos. En 2006, hubo un gusano llamado W32 / Bagle.AT que se hizo pasar por todo tipo de software falso (por ejemplo, grietas, actualizaciones, fugas) y se propagó a través de redes a través de archivos adjuntos de correo electrónico. Uno de sus nombres falsos.? “Windows Longhorn Beta Leak.exe”! Yikes.

Puede mitigar este riesgo particular con una fuerte configuración de antivirus (consulte suites de seguridad para Windows 5 Las mejores suites de Internet gratuitas para Windows 5 Las mejores suites de seguridad de Internet para Windows ¿En qué suite de seguridad confía más? Miramos cinco de las mejores suites de seguridad para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. Leer más, Mac 9 Opciones de Apple Mac Antivirus que debe considerar hoy 9 Opciones de Apple Mac Antivirus que debe considerar hoy Por ahora, usted debe saber que las Mac necesitan software antivirus, pero ¿cuál debería elegir? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y cualquier otro tipo de malware. Lea más y Linux Los 7 mejores programas antivirus gratuitos de Linux Los 7 mejores programas antivirus gratuitos de Linux (Leer más), pero incluso si su software antivirus no está actualizado para cuando lo descarga, es posible que no detecte todos los virus..

3. Dispositivo de ladrillo

Este último riesgo no está vinculado a ninguna intención malintencionada, sino que puede provocar daños y frustraciones con la misma facilidad que los dos riesgos anteriores..

Lo más probable es que un sistema operativo filtrado no esté listo para ser utilizado.

Piénselo de esta manera: incluso después de meses de pruebas y preparación, un sistema operativo que se lanza de acuerdo con lo programado puede tener errores catastróficos y 8 problemas molestos de Windows 10 y cómo solucionarlos 8 problemas molestos de Windows 10 y cómo solucionarlos La actualización Windows 10 ha sido suave para la mayoría, pero algunos usuarios siempre encontrarán problemas. Ya sea que se trate de una pantalla parpadeante, problemas de conectividad de red o agotamiento de la batería, es hora de resolver estos problemas. Lee mas . Imagínese cuánto peor sería si el sistema operativo se lanzara antes de que se considere listo para uso público?

Y “catastrófico” no es un eufemismo.

En el peor de los casos, es posible que encuentre un problema raro que arruine su sistema y lo deje inoperable. Una pequeña falla que afecta al cargador de arranque puede resultar en una máquina que ni siquiera se inicia. En el caso de un teléfono, es posible que ni siquiera pueda reformatear y volver a empezar (el teléfono ahora es un “ladrillo” ¿Estás seguro de que está bloqueado? ¿Cómo puede reparar su teléfono inteligente roto ¿Seguro que está bloqueado? Cómo puede reparar su teléfono inteligente roto En el pasado, un dispositivo de ladrillo sería muy difícil de recuperar, pero a lo largo de los años se ha incorporado cierta capacidad de recuperación en los teléfonos inteligentes y las tabletas. Estos días, unos pocos botones inteligentes, útiles adicionales ... Leer más).

Estos fueron riesgos reales para cualquiera que haya visto la fuga de Windows 10 Cloud ISO a principios de 2017 y haya decidido intentarlo. Esa fue una construcción extremadamente temprana, no lista para el público y llena de errores.

Al instalar un sistema operativo filtrado, esencialmente estás asumiendo el papel de un adoptante temprano. 5 razones por las que ser un adiestrador temprano es una mala idea. 5 razones por las que ser un consejero temprano es una mala idea. ¿Eres el tipo de persona que hace un pedido anticipado? ¿Los nuevos dispositivos tecnológicos tan pronto como estén disponibles? Entonces eres un adoptante temprano. ¿Hay un inconveniente? Vamos a averiguar. Lea más: a cambio del privilegio de probar algo nuevo, se expone a una serie de riesgos inciertos.

Cómo mitigar estos riesgos

Para evitar estos riesgos, lo mejor que puede hacer es evitar por completo los sistemas operativos filtrados. No los descargues y no los instales..

Pero si realmente quiere jugar y probarlo, use una máquina virtual. ¿Está probando un nuevo sistema operativo? Manténgase seguro con una máquina virtual ¿Está probando un nuevo sistema operativo? Manténgase seguro con una máquina virtual Leer más .

Al ejecutar el sistema operativo filtrado en una máquina virtual sin conectividad a Internet, puede aislar la posibilidad de que un error convierta su máquina en un bloque y minimice el riesgo de un núcleo comprometido. Pero aún deberá tener cuidado al descargar el sistema operativo, ya que aún podría detectar malware de esa manera..

¿Alguna vez has intentado ejecutar un sistema operativo filtrado? ¿Como le fue? ¿Tienes algún otro consejo para reducir riesgos? Háganos saber en los comentarios a continuación.!

Crédito de la imagen: EugenP / Depositphotos

Obtenga más información sobre: ​​seguridad en línea, sistemas operativos, piratería de software.