martes, 22 de marzo de 2016

Un peligro cada vez más importante, que se debe tener en cuenta

Ransomware, una peligrosa industria en crecimiento.
Por Roberto Adeva, publicado en ADSL Zone.

El hecho de que cada vez guardemos más datos privados y confidenciales en nuestros dispositivos, ha provocado que existan distintos tipos de amenazas para nuestros datos que utilizan diferentes técnicas para conseguir llegar hasta ellos. Entre ellos, están los clásicos virus, los gusanos de red, los famosos troyanos, spyware, phising, adware, ransomware, etc..

Ciberseguridad
Foto: "Ciberseguridad" de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de ADSL Zone
Pero si hay uno que sin duda está cogiendo una gran importancia sobre el resto, ese es el ransomware. Un software malicioso que trata de llegar hasta nuestros dispositivos utilizando diferentes artimañas con el firme objetivo de cifrar todos nuestros datos para que no tengamos acceso a ellos y en consecuencia solicitarnos una cantidad de dinero por rescatarlos.

Una práctica que según los resultados de una nueva encuesta realizada por la empresa de servicios en la nube Intermedia, que ha realizado una encuesta a más de 300 expertos consultores de IT sobre las tendencias actuales del malware, afirma que el ransomware está siendo dirigido cada vez a empresas más grandes y se está convirtiendo en una industria en crecimiento.

Dos tendencias peligrosas con las que los ciberdelincuentes están aprovechando el momento para ganar importantes cantidades de dinero, ya que el hecho de que este tipo de malware vaya dirigido a compañías cada vez más grandes, hace que el pago solicitado por el rescate sea más rentable que tener la compañía parada sin poder acceder a los datos durante varios días.



Algo que está provocando que el número de ataques con ransomware vaya en aumento y esté creciendo en complejidad para que sea más difícil detectarlo y acabar con él. Entre los ataques con ransomware más populares, recientemente hemos visto como varios hospitales de Estados Unidos y Alemania eran infectados a través de un correo electrónico que contenía un enlace que provocaba el cifrado de datos de los pacientes y por consiguiente la paralización parcial de los hospitales.

Cryptolocker es uno de los ransomware más conocidos hasta la fecha, que se propagaba a través de un correo que incluía un falso archivo PDF adjunto que al tratar de abrirlo infectaba el equipo. Aprovechando la política de Windows de ocultar las extensiones por defecto, el usuario era engañado más fácilmente.

Con un diseño muy similar, hemos visto recientemente como Cryptofortress incluso plagiaba las páginas web utilizadas por Cryptolocker para informar a las víctimas de que debían de hacer para recuperar su información, aunque ni el sistema de cifrado ni el método de propagación eran los mismos.

A través de un kit de exploits que infecta a sus víctimas cuando estas visitan webs maliciosas, también fue distribuido otro ransomware, Teslacrypt, que se tenía la peculariedad de cifrar determinados ficheros pertenecientes a los videojuegos más conocidos y jugados por millones de personas en todo el mundo.

No se puede olvidar tampoco el famoso CryptoWall, el caso del correo de la Policía o el que informábamos hace tan sólo unos días de Correos, que mediante la llegada de un email a las víctimas, éstas pinchaban sobre un enlace para conseguir más información y lo único que conseguían es que este tipo de malware cifrase todo los datos de los equipos y posteriormente se solicitase una cantidad de dinero a las víctimas por el rescate de ellos. / Por Roberto Adeva, publicado en ADSL Zone.--
---.---

Es importante entender que al igual que muchas formas de malware, los programas de seguridad detectan el malware (ransomware) una vez que han hecho su trabajo, especialmente si una versión está siendo distribuida. Pero si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. 

Expertos sugieren instalar sistemas de seguridad que apunten a bloquear este tipo de ataques, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware. Algo que no es tan fácil.-


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.