Resumen
El ransomware ha evolucionado hasta convertirse en una de las amenazas más peligrosas tanto para usuarios domésticos como empresas. Con más de 4.000 ataques diarios y perspectivas de con el pasar del tiempo, el riesgo de perder archivos personales, planes de negocio o información de clientes es cada vez mayor. El objetivo de este artículo es explicar qué es un ransomware y cómo funciona, además de tomar medidas para evitar este tipo de infecciones.
Detalles
- ¿Qué es el ransomware?
El ransomware es un software malicioso que ingresa de manera imparable, empleado por los cibercriminales para secuestrar tu equipo o ciertos archivos que almacena, bloqueando el acceso a los datos o cifrarlos completamente, y luego pedirte el pago de un rescate a cambio de su recuperación. Lamentablemente, el ransomware es un medio cada vez más popular mediante el cual los creadores de malware extorsionan a empresas y consumidores por igual para quitarles dinero.
¿Por qué Cryptolocker es tan notable?
Una amenaza en particular de tipo ransomware que apareció mucho en las noticias es Cryptolocker . Este malware se asoció con una variedad de otros programas maliciosos, como troyanos backdoor, downloaders, spammers, ladrones de contraseñas, troyanos clicker de publicidades, entre otros. Cryptolocker puede llegar solo (en general enviado por correo electrónico) o como componente adicional de un downloader.
Los elegidos por esta amenaza suelen ser aquellos con formatos de datos muy populares, archivos que abrirías con un programa instalado en el equipo (como Microsoft Office, los programas de Adobe, iTunes u otros reproductores de música, o visualizadores de fotos).
- ¿Cómo funciona el ransomware?
El ransomware utiliza las mismas formas de propagación que cualquier otro tipo de malware. Las más habituales son:
– Correos electrónicos con adjuntos y/o enlaces maliciosos
– Websites infectadas
– Redes de anuncios online maliciosos
A pesar de advertir a las personas de la necesidad de no hacer clic en los enlaces maliciosos o archivos adjuntos procedentes de remitentes desconocidos, el spam se mantiene como el principal vector de infección. El ransomware a menudo se esconde en documentos de texto con macros habilitadas, pero sus archivos ejecutables pueden ser camuflados en cualquier tipo de adjunto. Además del spam, los cibercriminales pueden infectar páginas web capaces de descargar el virus tras la visita de cualquier internauta. O incluso sitios web que no han sido atacados pueden funcionar como aspersorios de ransomware si alojan anuncios que, procedentes de redes que no los auditan suficientemente, incluyen código malicioso.
- ¿Cómo podemos protegernos ante el ransomware?
1. Haz un backup periódico de tus datos: la única herramienta y la más importante que tenemos para derrotar al ransomware es contar con un backup actualizado en forma periódica.
2. Muestra las extensiones ocultas de los archivos: una de las maneras en que se presenta Cryptolocker es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos.
3. Instala las revisiones y actualizaciones de tu software: los cibercriminales con frecuencia se basan en que las personas usan software desactualizado con vulnerabilidades conocidas, lo que les permite usar un exploit e ingresar silenciosamente al sistema. Siempre que sea posible, habilita las actualizaciones automáticas, o ve directamente al sitio web del fabricante, ya que a los creadores de malware también les gusta hacer pasar sus creaciones como actualizaciones de software.
4. Usa un paquete de seguridad confiable: siempre es una buena idea tener un software antimalware y un firewall que te ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.
5. Lo más importante, no realizar lo que el correo o el ransomware diga, si solicita realizar un pago ya sea por tarjeta o bitcoin, no realizar dicho proceso, porque se encuentra ayudando y aumentando la existencia del negocio en la tecnología.
Ambiente
- Equipo de escritorio o laptop.
- Conexión a internet.
- Cliente de correos.
Artículos Relacionados
Para mayor información contacte a servicio@rolosa.com
6 comentarios
Tecnología EPP (Endpoint Protection Platforms) | Academia Rolosa · julio 26, 2019 a las 4:53 pm
[…] Ransomware […]
Tecnología EDR (Endpoint Detection and Response) | Academia Rolosa · julio 31, 2019 a las 1:31 pm
[…] Ransomware […]
[Blog] ¿Qué es Malware y sus ciberataques? | Academia Rolosa · agosto 16, 2019 a las 4:03 pm
[…] Ransomware […]
[EML] ¿Qué es CryptoLocker? | Academia Rolosa · agosto 16, 2019 a las 4:04 pm
[…] Ransomware […]
[Blog] Medidas de protección contra el malware | Academia Rolosa · agosto 19, 2019 a las 11:08 am
[…] Ransomware […]
[AV] Estemani Ransomware | Academia Rolosa · septiembre 10, 2019 a las 10:53 am
[…] Ransomware […]