¿Cómo funciona el Ransomwere? La extorsión a través de virus informáticos

Mauricio Priego 11/Abr/2016 0

ransomware extorsión a través de virus informáticos

¿Te imaginas que un día al encender tu computadora descubrieras que no puedes abrir tus archivos? ¿Que al entrar a las aplicaciones de hojas de cálculo y editores de texto te fuera imposible trabajar en ellos? En vez de ello, un mensaje en la pantalla: si quieres volver a acceder a tu información tendrás que pagar por ello… Has sido víctima del Ransomware, la extorsión a través de virus informáticos.

Si bien los virus informáticos son viejos conocidos, éstas aplicaciones maliciosas (malware) que en un principio eran algo así como bromas pesadas desarrolladas por hábiles programadores han evolucionado, convirtiéndose en herramientas para robo de identidad, para fraude cibernético, y más recientemente para la extorsión y el secuestro virtual.

¿Qué es el Ransomware?

Extorsión por virus informáticoTambién conocido como Secuestro Cibernético, el Ransomware restringe el acceso a archivos, aplicativos o incluso al propio equipo infectado, exigiendo el pago de un rescate al usuario (Ransom significa “Rescate” en inglés) si quiere volver a tener acceso a ellos. Surgieron en Rusia a principios de esta década, expandiéndose internacionalmente en el 2013.

¿Cómo cobran el rescate? Aprovechando las herramientas de pago electrónico surgidas en paralelo al desarrollo de Internet, las cuales irónicamente han evolucionado para garantizar la privacidad de los usuarios, así como la seguridad de las transacciones comerciales en la red de redes. Ukash, aMoneyPark, Paysafecard y Bitcoin son sólo algunos de los medios más utilizados.

¿Y cuánto se llega a pagar? Como es de esperar el monto varía, desde los 200 dólares que exigían los creadores del ransomware “Reventon”, hasta el equivalente a 17,000 dólares en bitcoins que pidieron los ciberdelincuentes creadores del ransomware “Locky” al Centro Médico Presbiteriano de Hollywood.

Pero ojo: No sólo estamos hablando de equipos de cómputo. El ransomware también puede infectar dispositivos móviles llegando incluso a inutilizar teléfonos celulares (smartphones) y tabletas.

¿Cómo funciona el “Secuestro Cibernético”?

Todo empieza cuando te llega un archivo que a simple vista se ve inocuo pero que al abrirlo (imágenes, hojas de cálculo, documentos) o ejecutarlo (juegos, aplicaciones, videos) infecta tu equipo. A los virus que se propagan de esta manera se les conoce como Troyanos.

Tomemos como ejemplo a Locky, uno de los últimos ransomwares detectados: Las víctimas reciben un correo electrónico que simula ser una factura y descargan el archivo adjunto (un archivo de Microsoft Word) el cual contiene macros (pequeños programas que bien usados dan mayor funcionalidad a hojas de cálculo, editores de texto y presentaciones) pero que en este caso, al momento de abrir el usuario la supuesta factura, se ejecuten infectando su equipo y secuestrando los documentos de la paquetería Microsoft Office y todos aquellos que sean compatibles.

A partir de este momento los secuestradores exigen su pago.

¿Cómo evito ser víctima de la extorsión a través de virus informáticos?

  • Microsoft de manera predeterminada desactiva las macros, precisamente para evitar este tipo de ataques. No las actives a menos que confíes plenamente en quien te entregó el archivo y te confirme que es necesario activarlas. Y aún en este caso sólo actívalas para trabajar en ése archivo en específico.
  • Evita abrir archivos de los que desconozcas su origen,  incluyendo aquellos que te envían amigos conteniendo bromas o noticias, pero que no hicieron ellos sino que “les llegó por correo”, “inbox”, “mensajes”, …
  • Procura reconocer los tipos de archivos. Una factura electrónica llega en formato .XML o .PDF, así que desconfía si te llega en .DOC (caso de Locky) o .XLS
  • Instala un antivirus en tu equipo, mantenlo actualizado y en constante ejecución.
  • Si tu archivo a pasado por un equipo público (centros de cómputo en escuelas, cibercafés) o por la computadora de aquel amigo que sabes que vive bajando cosas de Internet, vacuna los documentos antes de abrirlos. Incluso si no puedes garantizar que lo anterior no haya sucedido.
  • Finalmente procura tener respaldo de tus documentos importantes en un dispositivo seguro (como un disco externo sincronizado con algún espacio de almacenamiento en Internet como Dropbox o Google Drive). De esta manera, aún si te infectaras, podrías recuperar tus archivos sin necesidad de realizar el pago exigido por los delincuentes.
Ransomware Secuestro Cibernetico

El Ransomware en números (Clic para agrandar) – Fuente datto.com

¡Éxito!

Este artículo fue publicado por primera vez en practifinanzas.com. Si tienes interés en compartirlo publicándolo en tu blog  o página web (reblogging), por favor sigue esta liga.
¿Tienes alguna experiencia que quisieras compartir con nosotros? ¿Te quedó alguna duda o inquietud? Déjanos tus comentarios, los cuales seguramente enriquecerán a otros lectores. Si te gustó este artículo y te pareció de utilidad, te invitamos a suscribirte sin costo para que recibas los próximos directamente en tu cuenta de correo. Estamos seguros que serán de tu interés. También te invitamos a dar clic en Me Gusta de Facebook y +1 de Google.

Referencias

Deja un comentario »

Suscribete

Suscribete, es gratis

El proceso de suscripción requiere que confirmes tu dirección de correo. Para ello, por favor busca en tu buzón un correo que tiene como asunto "Feedburner Email Subscriptions" enviado por FeedBurner, dentro del mensaje encontrarás un enlace para activar tu suscripción. Por favor haz clic en él, ¡y listo! Ya estarás suscrito.