Inicio Actualidad ¿Qué es el ransomware y cómo actúa?

¿Qué es el ransomware y cómo actúa?

Los ataques bajo esta modalidad a Telefónica y a otras empresas españolas han terminado instalando el término ransomware en toda la comunidad

0
Compartir

Todos los medios de comunicación del mundo han alertado hoy día sobre diferentes ataques realizados por hackers a varias instituciones, entre los que destacaron el realizado a la red interna de Telefónica y el ciberataque a hospitales británicos. En todos ellos, la palabra clave transmitida por los medios fue el “ransomware”, una modalidad de ciberdelincuencia por la cual se cifran determinados documentos con importancia “crítica” para una institución y se pide un rescate a cambio de la contraseña.

El ransomware y su funcionamiento

El ransomware, palabra que hemos escuchado y leído hasta el hartazgo durante toda la jornada, es una variante de programa malicioso que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

Qué es el ransomware

Y, aunque ha tomado estado público durante estos días, esta técnica de ciberdelincuencia no es nueva. En efecto, el año clave de su despegue mundial fue, según lo menciona empresa McAfee, el 2013. Solamente en el primer trimestre de ese año se habían detectado más de 250.000 tipos de ransomware únicos, tal y como lo apunta la Wikipedia.

En lo que respecta a su funcionamiento, como lo destaca Xataka, el ataque específicamente consiste en cifrar todos los documentos y archivos almacenados en los discos duros de las máquinas que han sido vulneradas, provocando la imposibilidad de acceder a los mismos, salvo que se cuente con una clave de acceso.

Te puede interesar: Hackers usan máquinas expendedoras inteligentes para llevar a cabo ciberataques

Es importante destacar que los ciberdelincuentes suelen utilizar varias artimañas y técnicas de acceso fraudulento a los equipos, como la ingeniería social, consistente en convencer a una persona de acceder a un sitio web malicioso o intentando que el mismo descargue un archivo adjunto infectado. Los dispositivos de almacenamiento, como las memorias USB, e incluso las redes sociales también pueden ser un medio de infección utilizado.

La extorsión digital como metodología para el rescate de los datos

En 2016, sólo en Estados Unidos, las pérdidas causadas por el ransomware abarcaron unos 1.000 millones de dólares. Es por eso que la extorsión es la metodología preferida por los delincuentes para pedir el rescate de los datos “secuestrados”.

Usualmente, una vez realizado el ataque, las víctimas son contactadas por los hackers para comenzar con la extorsión, amenazando a las instituciones con divulgar el contenido bajo su poder de no realizarse el rescate. Indudablemente, debido a la importancia y el carácter delicado de la información manejada, este tipo de metodologías terminan siendo exitosas.

dibujo sobre concepto de ransomware

En cuanto al “botín”, por llamarlo de una manera, los delincuentes optan por solicitar el pago del rescate mediante bitcoins. Como hemos mencionado en otras oportunidades desde Voltaico, el Bitcoin es una criptodivisa que se ha convertido en la moneda virtual más utilizada del mundo y que sirve, principalmente, para intercambiar bienes y servicios a través de la Red de redes.

Por otro lado, suele ser la moneda preferida por los atacantes, debido a las transacciones realizadas bajo esta criptomoneda no son revocables y puede ser complicado identificar a las personas que terminan recibiendo el dinero.

¿Cómo puede un ordenador infectarse mediante un ransomware?

Es importante tener en cuenta que esta metodología de acceso fraudulento a los archivos del ordenador infectado, se producen debido a diferentes vulnerabilidades encontradas por el atacante después de un minucioso estudio previo. Es por ello que es importante conocer e identificar las posibles vías de acción realizadas por los delincuentes.

Tal y como lo destaca un portal We Live Security, relacionado con la compañía de seguridad informática ESET, un método típico de infección es abrir el archivo adjunto de un correo electrónico no solicitado o hacer clic en un vínculo que asegura provenir de nuestro banco de confianza o por medio de plataformas de mensajería instantánea, como Facebook Messenger o WhatsApp.

Si el ordenador es infectado, el ransomware busca una amplia gama de tipos de archivos para cifrar y, una vez que terminó el trabajo sucio, muestra un mensaje donde exige a la víctima que haga una transferencia electrónica para descifrar los archivos. Además, muchas veces esta pantalla de bloqueo transmite en directo lo que la cámara web del ordenador está viendo en ese momento.

Cryptolocker, variante de ransomware

Con los años, el ransomware se ha convertido en una amenaza electrónica muy efectiva que no sólo “aterroriza” a sus posibles víctimas con una pantalla bloqueada, sino que también conoce los puntos débiles de sus objetivos. Al igual que un estafador que estudia cuidadosamente a su víctima, el ransomware busca de manera consistente los temores de su víctima para lograr una extorsión efectiva.

¿Cómo protegerse ante este tipo de amenazas?

La gran mayoría de los especialistas en seguridad informática aseguran que, debido a la evolución constante del ransomware, las tácticas de distribución y las demandas de rescate, el temor se convierte en el mayor factor de éxito de los atacantes. Conocer a la víctima ha contribuido enormemente a la propagación y a la efectividad de los ataques.

Es por ello que, si bien es imposible garantizar que podemos estar ciento por ciento exentos de un ataque, si se pueden realizar acciones preventivas para evitarlo. En relación a ello, es importante mantener actualizados tanto nuestro sistema operativo como nuestras aplicaciones y programas. Ni dudar sobre nuestro programa antivirus.

Te recomendamos: La NSA estadounidense confirma que Rusia hackeó las elecciones francesas

Pero, también se recomienda mantenerse alerta sobre determinadas acciones. Por ejemplo, no abrir correos electrónicos que soliciten información privada, como contraseñas o pines de seguridad. Las instituciones financieras y bancarias han dejado en claro en muchas oportunidades que jamás solicitarán este tipo de información por este medio.

Protección ante ataques de ransomware

Otra de las acciones importantes, es contar con copias de seguridad externas de todos los archivos con los que contamos en el ordenador, por ejemplo, los sistemas de almacenamiento en la nube. También es importante destacar que, en caso de nuestros lugares de trabajo, siempre se deben seguir las directrices establecidas por las personas encargadas de la seguridad informática del lugar.

Para finalizar, se debe considerar que el ransomware es una modalidad delictiva que basa sus hechos en las vulnerabilidades de sus víctimas, razón por lo cual mejorar las barreras de acceso es también el mejor escudo para protegerse y evitar los mencionados ataques.

Dejar una respuesta

Please enter your comment!
Please enter your name here