¡Ojo! Usted puede ser la próxima víctima de Ransomware

En todo el mundo es sumamente importante mantenerse atento a lo datos que se comparten a través de internet, dado que existe una tendencia en alza en línea, y es que desgraciadamente se registran muchos ataques de ransomware diariamente en muchísimos países. Las estimaciones indican que se presenta un ataque de ransomware al menos cada 20 segundos. Ahora, ¿qué es ransomware? El ransomware es un tipo de software malicioso que se encarga de secuestrar los datos de los equipos comprometidos, incluyendo las plataformas de Android y Mac que también se han convertido en un blanco de este tipo de agresiones.

               A diferencia de otros softwares maliciosos, el ransomware es un tipo de ataque perpetrado por ciber delincuentes que exigen el pago de un rescate para la recuperación de los datos robados.

               Ahora, ¿cómo saber que es ransomware lo que le ha atacado? Dependiendo del ataque y el tipo de software, será evidente dado que no se podrá ingresar a sus archivos o a su sistema operativo. En la pantalla aparecerá un mensaje con las instrucciones para el pago que promete la recuperación de los datos, sin embargo, por lo general, una vez realizado el pago no se obtiene nada de vuelta.

Una de las formas de saber que es ransomware es revisando de cuál variante se es víctima, existen varias formas además de la mencionada anteriormente (el ataque selectivo), también mediante la modalidad de phishing por correo electrónico se realizan muchos ataques, que por lo general tienen gran efectividad, dado que muchos usuarios y empleados de grandes empresas no revisan detalladamente la fuente de los enlaces que abren desde sus  equipos. Además de que algunos resultan realmente engañosos puesto que imitan muchas características de empresas, aplicaciones o usuarios, como por ejemplo logos, de manera muy efectiva.

El siguiente es un ejemplo de nota de rescate de un ransomware conocido como Scarab-Artemy. Éste ransomware pide a los usuarios el pago en bitcoins. En la nota de rescate se les indica a las víctimas que envíen un correo a los delincuentes para recibir instrucciones más detalladas sobre cómo adquirirlos. Aseguran que cuando se confirme la transferencia del dinero, se va a recibir el descifrador de los archivos.

A la nota de rescate se le titula “ComoRestaurarArchivoscrifrados.txt”. En la nota de rescate se puede leer lo siguiente:

Pedimos sinceras disculpas por los inconvenientes. ¡El desempleo en mi región me forzó a encriptar sus archivos!

No se trata de un fraude, sino de una medida necesaria. Si cumple las recomendaciones se garantiza el descifrado de sus archivos.

Identificador personal: 6A0299900000000***353BA3E

Para recuperar su base de datos, documentos, fotos y otros datos importantes debe comprar un descifrador. Para hacer esto, necesita enviar un correo electrónico a: xxxxx@protonmail.com. En caso de no tener respuesta en tres horas, envíelo a las siguientes direcciones: xxxxxx@cock.li, artemy75@xxxx.com. En el correo se debe proporcionar el identificador personal.

               Como se aprecia en el ejemplo, en el mensaje de rescate se hace creer al usuario que el procedimiento se trata de una “medida necesaria”. Por lo general, los documentos que más sufren este tipo de cifrado son los archivos de texto, OpenOffice, MS Office, base de datos, música, fotos, videos, archivos, entre otros.

               Es por este motivo que, no solo usuarios particulares sino también grandes empresas, deben invertir más tiempo y recursos en educarse, y a sus empleados, para poner mayor atención en revisar la procedencia y fiabilidad de los comunicados y correos que reciben en sus cuentas de correo, redes sociales personales y de trabajo. También, es de suma importancia mantener los sistemas operativos actualizados, revisar frecuentemente el estado del sistema y los archivos, además de tener una o, preferiblemente, dos copias de seguridad con las que se pueda contar en caso de una agresión, y así evitar caer en el juego de los delincuentes.

               Otra modalidad de ransomware muy frecuente, aunque más difícil de reconocer, es la de antivirus. Este tipo de software malicioso se disfraza de plataforma amigable e invade el equipo de tal forma que el usuario administrador pierde el control sobre su equipo. Es por esto que a la hora de instalar un antivirus lo más recomendable es utilizar las opciones más reconocidas que ofrecen algún tipo de garantía de que el producto es confiable, asegurándose de hacer la compra y descarga del producto desde el sitio oficial del software.

               Un software malicioso que es ransomware, como ejemplo CryptoLocker, es reconocido por ser uno de los más destructivos que acechan en la internet, infectando a millones de equipos a nivel mundial y recaudando también millones de dólares y euros, además de una suma importante de bitcoins. Es uno de los ransomware más famosos y rentables que se conocen y tiene en amenaza a muchos usuarios en todo el mundo.

Ahora, la mejor manera de frenar a este tipo de delincuentes es no reaccionar a este tipo de amenazas y comunicarse directamente con profesionales que puedan recuperar sus datos sin mediar con los hackers. Tenga en mente que los atacantes se valen del estado de miedo y alarma que embarga a los usuarios y empresas al suponer que sus archivos delicados y privados podrían ser expuestos o borrados. Sin embargo, a menos que se tratase de un ataque selectivo, es poco probable que los delincuentes hagan un escaneo preciso en búsqueda de éste o cualquier tipo de archivo más específicamente.  

               Existen diferentes empresas en todo el mundo que se encargan, de forma profesional y segura, de ayudar a recuperar los archivos y equipos que han sido comprometidos con software maliciosos de ransomware, y de mejorar la seguridad de los mismos para evitar futuros ataques. Tales empresas tienen las herramientas necesarias y a los profesionales calificados para la tarea. Tenga en mente que no siempre es posible recuperar la totalidad de archivos perdidos, sin embargo hay mayor probabilidad de que así sea al acercarse con un profesional.

               Finalmente, recuerde que no es recomendable pagar el rescate puesto que los atacantes podrían etiquetarlo como alguien dispuesto a pagar y reincidir en otros ataques hacia su empresa o equipos.

Te gustó éste articulo?

Share on facebook
Compartir en Facebook
Share on twitter
Compartir en Twitter
Share on linkedin
Compartir en Linkedin
Share on pinterest
Compartir en Pinterest

Déjanos tu opinión

Abrir chat
Necesitas Ayuda?