• whats
    • Face
    • instagram
    • yutube
    • linkrlin
    • Google_pus
  • Eres el visitante N°: 5,047,307
  • 23Jun,16

    Cibercrimen: evite el Secuestro Digital de su información y contraseñas

    Ahora los cibercriminales bloquean el acceso a los equipos y después solicitan dinero a cambio.

    El cibercrimen se ha convertido en una actividad ejercida por agrupaciones internacionales cuyo principal móvil es el robo de información y dinero.

    “En la comunidad de crimen digital hay desde quienes llevan a cabo ataques por reconocimiento y no por dinero (obran por motivaciones políticas, religiosas, ambientales o personales) hasta quienes operan por encargo para la obtención de información confidencial de grandes compañías”, indica Daniel Cuellar, vicepresidente de Gemalto para el Pacto Andino y el Caribe.

    “Pero, los que más abundan, en la actualidad, son los que quieren obtener ganancias financieras de forma rápida, a través de ‘phishing’, ingeniería social o código malicioso, logrando el robo de identidad y la obtención de datos financieros o dinero“, añade el experto.

    Una de las modalidades para captar botines de potenciales víctimas es el ‘ransomware’. Este término en inglés se refiere a las palabras ‘ransom’ (rescate en español) y ‘ware’ (en referencia a software).

    Este tipo de programas maliciosos bloquean el acceso a los archivos del equipo de cómputo o al dispositivo móvil. Una vez se encuentra activado esta clase de software, el usuario no puede ingresar a su equipo o a fragmentos específicos del sistema de archivos.

    Algunos tipos de ‘ransomware’, como por ejemplo la variante denominada Cryptolocker, cifran los archivos más relevantes del equipo, como aquellos relacionados con documentos de texto, hojas de cálculo, e incluso videos e imágenes.

    En este video, Camilo Gutierrez Amaya, especialista de Eset, nos explicó, paso a paso, cómo funciona una de las variantes de ‘ransomware’:

    A cambio de devolver el acceso a los archivos cifrados, el programa malicioso solicita un monto de dinero. Este suele ser relativamente pequeño (no superior a 500 dólares) que se deben pagar en bitcoines. El monto solicitado no es de gran cuantía porque así resulta más probable que la víctima se muestre dispuesta a pagar por su información digital.

    Los cibercriminales diseñan una página web alojada en la web oscura para recibir los pagos. Se privilegia el uso de bitcoines porque garantizan transacciones rápidas entre países y anónimas.

    Cada vez más común

    El primer troyano de tipo ‘ransomware’ fue identificado en 1989, se llamaba AIDS (siglas de SIDA en inglés). No obstante, McAfee Labs solo advirtió un incremento en las muestras de este tipo de programas maliciosos a partir del segundo trimestre de 2002.  Lo que frenó su uso, en ese entonces, fue la inexistencia de un método de pago anónimo, como la moneda bitcóin, y ello dificultaba el pago del rescate.

    El ‘ransomware’ de nueva generación incluye muestras como CryptoWall 3, CTB-Locker y CryptoLocker, los cuales pueden cifrar los archivos secuestrados con algoritmos de clave pública RSA de 2.048 bit y ataca, sobre todo, archivos de Microsoft Office, PDF de Adobe y formatos de imágenes como JPG y PNG.

    En el cuarto trimestre de 2015, Intel Security reveló un incremento de 26 por ciento en este tipo de códigos maliciosos.

    El Centro de Quejas acerca de Crímenes de Internet del FBI reportó pérdidas por 1,6 millones de dólares, en el 2015, a causa del ‘ransomware’. La institución recibió 2.453 reportes relacionados con este tipo de programa malicioso.

    “El ‘ransomware’ está funcionando y eso está llevando a que existan cada vez más variantes de este código malicioso. Hay casos en que los cibercriminales han diseñado el software de acuerdo con las características de la víctima”, le contó a Tecnósfera Mauricio Vergara, especialista en ciberseguridad de NEC.

    Intel Security señala que el grado de popularidad de esta modalidad de robo ha llegado a que se venda como un servicio disponible en internet.

    Lo denominan Ransomware As a Service (RaaS). Cualquier persona, incluso aquellas que no tienen conocimientos de código, pueden, mediante un pago anticipado, perpetrar un ataque basado en ‘ransomware’ si así lo desean gracias al RaaS.

    Quien acuda a este servicio debe pagar un monto fijo o aportar la mitad de los ingresos obtenidos por medio de los rescates pagados por sus víctimas.

    Por otra parte, se proyecta que esta modalidad también afectará a computadores MacOS en el transcurso del año.

    ¿Qué hacer si fue infectado por ‘ransomware’?

    La firma de seguridad Eset recomienda crear una copia de seguridad de los archivos de su equipo de cómputo o dispositivo móvil y nunca pagar el rescate solicitado por los cibercriminales. “Esto es esencial porque no suele ser común que se puedan descifrar los archivos afectados“, explicó Federico Pérez Aquisto, gerente general de Eset Latinoamérica a Tecnósfera.

    Además, debe asegurarse de que cuenta con una solución de seguridad instalada y actualizada en su sistema.

    Para computadores de escritorio, Eset sugiere desactivar el Protocolo de Escritorio Remoto (esto facilita que los cibercriminales tomen control del equipo desde otro lugar). También puede optar por cambiar el puerto por defecto (3398). Además, use autentificación de dos factores y desactive los macros en Microsoft Office (estos también permiten que el atacante tome control del sistema).

    Si ya fue infectado por una pieza de código malicioso de este tipo, busque los archivos HTML o TXT que contengan información relativa al rescate (esto aplica para computadores de escritorio), desconecte el equipo de la red y ejecute su solución de seguridad (bien sea de empresas como Eset, Kaspersky, Intel Security, Avast o Symatec, entre otros). En caso de que ello no sea suficiente para eliminar la amenaza, contacte a personal especializado de la compañía de su antivirus.

    eltiempo.com