Ir al contenido principal

Ransomware, la amenaza más activa con la que ciberdelincuentes extorsionan a usuarios y empresas


Cuando este software malicioso consigue infectar nuestro equipo significa que el ciberdelincuente tendrá la capacidad de bloquear nuestro ordenador desde una ubicación remota y, a partir de ahí, vía libre para encriptar nuestros archivos haciéndose con el control de toda la información y datos almacenados. Llegados a este punto el virus nos pide, a través de una ventana emergente, el pago de un rescate para poder recuperar nuestros datos.



Pues bien, parece ser que el pasado marzo ha sido el mes en el que este tipo de ataques han estado más activos, como consecuencia de la propagación de múltiples variantes lanzadas en diversas oleadas. Según los servicios de telemetría de ESET, las cifras de las tasas de detección del ransomware han alcanzado en marzo sus mayores cuotas en mucho tiempo. En temas de malware podría decirse por tanto que, sin duda, “marzo es el mes más cruel”.

Los países donde se han detectado las mayores tasas de esta peligrosa amenaza han sido España, Reino Unido, Irlanda Japón o Nueva Zelanda.

Entre las distintas variantes de ransomware lanzadas por los ciberdelincuentes ha vuelto a aparecer TeslaCrypt, en una de las técnicas que tuvo mayor “éxito”: suplantando el email del servicio postal español (Correos). En esta ocasión, para dirigirse a cada usuario han utilizado credenciales únicas las cuales debían ser utilizadas para el pago del rescate.

En marzo también volvió con fuerza la variante CTB-Locker, a través de la cual los delincuentes pueden cifrar archivos de servidores web y atacar así los sites alojados en ellos.

Aunque sin duda, han sido Locky y TeslaCrypt los tipos de ransomware que más se han extendido a nivel mundial. Su puerta de entrada a nuestros ordenadores es el correo electrónico, que con distintos asuntos en nuestra bandeja de entrada tratan de engañarnos para lograr que ejecutemos algún fichero infectado. En otras ocasiones también, este tipo de ransomware se cuela por medio de publicidad alojada en webs populares ( lo que ha sucedido recientemente en Estados Unidos). Se trata de anuncios que redirigen a dominios, que anteriormente pertenecían a proveedores de publicidad online legítimos y que ahora han sido comprados por los delincuentes.

Por otro lado también hay un cierto tipo de ransomware que presenta características diferentes al resto. Entre ellos destaca Petya, capaz de cifrar una parte del sector de arranque del disco, logrando que el sistema y los ficheros almacenados queden inaccesibles para su propietario a no ser que pague el correspondiente rescate para poder recuperarlos.

En cuanto a los sistemas operativos afectados, no solo nos encontramos con Windows también con dispositivos Android además de algún servidor Linux, y en el mes de marzo también se ha detectado un nuevo ransomware llamado KeRanger cuyo objetivo ha sido Mac OS. Con KeRanger se logró infectar una aplicación para descargar ficheros de manera rápida por BitTorrent (Transmission) que estuvo al alcance de los usuarios en la web oficial. Quienes se descargaran la aplicación estarían dejando entrar a su ordenador a un software malicioso que comenzaría a cifrar archivos. Eso sí, tendría el detalle de dejarnos, en cada carpeta con archivos cifrados, un fichero de texto donde estarían las instrucciones para pagar el rescate por nuestra información.

“Que las infecciones por ransomware hayan llegado a estos niveles tan preocupantes demuestra que detrás de estas campañas se encuentran bandas de cibercriminales que están haciendo su agosto”, comenta Josep Albors, director del laboratorio de ESET España. Habrá que estar muy atentos, entonces, para impedir que el ransomware se cuele en nuestros ordenadores.

Comentarios

Entradas populares de este blog

Concluye la validez prolongada para los certificados TLS

  El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración. Hasta el último día de agosto fue posible comprar certificados con máximo de  825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.  Aunque  anteriormente se  discutieron propuestas sobre una reducción en  el periodo de validez de tales certificados,  fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad,  Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que  excediera los 398 días.  La medida de Apple fue posteriormente secundada por Google y Mozilla.  Aunque los emisores de tales certificados anteriormente  se habían opuesto a propuestas similares,  finalmente todos terminaron alineándose con la posición de Apple y Google, p...

El 5G podría evitar que el mundo se paralice en caso de otra pandemia

  La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible. Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos. Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un...

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos...