¿Qué es el ransomware?

ransomware

Si ha leído nuestras publicaciones anteriores y aún tiene la duda sobre qué es un ataque ransomware, aquí se lo explicamos.

Los ransomware son populares por afectar computadoras Windows o sistemas del mismo. Sin embargo, también pueden afectar a sistemas Mac y dispositivos con sistema iOS.

Estos ransomware siguen tomando mayor auge; son reconocidos como virales desde el 2000 pero, en realidad, llevan más de 30 años dejando muchos tipos de víctimas.

ransomware
Ransomware es una técnica altamente usada por los cibercriminales.

Se considera que el primer ataque de esta clase fue en 1989 por el Dr. Joseph Popp. Este ofreció el virus camuflado en un disquete con información sobre el sida. En realidad, almacenaba un ransomware que cifraba nombres de archivos en el equipo de la víctima; además, solicitaba rescate de 189 USD (actualmente 391 USD), evento recordado como el Troyano AIDS (o PC Cyborg).

Definición de ransomware

Un ransomware se trata de un software malicioso, también conocido como malware, encargado de secuestrar los archivos, llegando a tener control total de equipos, incluso smartphones.

Por su parte, los piratas digitales usan el ataque con este tipo de malware para solicitar rescate a cambio de liberar o descifrar los archivos. Usualmente por medio de sumas monetarias elevadas en criptomonedas.

La diferencia es que, en la actualidad, un ataque ransomware será más sencillo de ejecutar. En un mundo interconectado, estos malware están con códigos abiertos, por lo que es muy fácil entrar a cualquier equipo, sin contar las grandes sumas monetarias que reciben los atacantes y las grandes pérdidas (incluso en equipos, además de dinero) de las víctimas.

Considerar un malware como un virus es acertado. No obstante, un virus puede ser un tipo específico de malware, ya que cada uno tiene características propias. Según investigaciones realizadas por Avast, la mayoría de los ransomware se propaga mediante troyanos, donde el archivo malicioso está oculto dentro de otro que resulta poco o nada ofensivo.

Estos ransomware pueden ser considerados como referencias para captar sus diferencias:

-WannaCry: del estilo gusano. Se propaga automáticamente en el sistema. Muchos sufrieron sus consecuencias, en mayo de 2017 alcanzó a todo el planeta, atacando a más de 100 millones de usuarios.

-Popcorn Time: ransomware que se propaga por acción del usuario. Estos piratas lo llevaron más lejos, exigiendo que contaminaran dos usuarios más y si algunos de ellos pagaba lo solicitado, quedaban sus archivos libres.

-GandCrab: utilizaba un servicio RaaS, un tipo de ransomware que alquilaba su plataforma a ciberdelincuentes aprendices con la finalidad de recibir parte de las ganancias.

Funcionamiento del ransomware y hasta dónde afecta sus equipos

La mayoría de los ransomware entran con facilidad a los sistemas por las vulnerabilidades que consiguen, aprovechan las que se han parcheado mediante actualizaciones de software, lo que destaca la importancia de mantener el equipo actualizado.

De hecho, hay distintas formas de captar un ransomware:

Por kits de exploit: entra al sistema por medio de las vulnerabilidades.

-Ingeniería social, también comprendido como una manipulación, aprovechando los sesgos cognitivos. Lo hacen invitando a descargar el ransomware desde URL o archivos adjuntos.

-Phishing: usan la fachada de alguien conocido enviando correos electrónicos, mensajes y muchas formas más. Hacen que el usuario descargue o acceda a algún archivo adjunto o enlace aparentemente legítimos. Suelen ser archivos (usualmente en formato PDF o Microsoft Office), que al abrirlos ejecuta el malware. Cabe destacar que, muchas veces, no es una función automática; puede tomar tiempo como en el caso del AIDS. Este “no se activaba hasta la nonagésima vez que se encendía el equipo infectado”.

-Malvertising: malware en falsos anuncios en la web, inclusive en sitios conocidos.

-Descargas drive-by: este sería un ransomware oculto en un sitio web preparado, que solamente con visitarlo ya quedaría almacenado en el dispositivo. Aquí nuevamente importa mantenerse actualizado. 

Con todo esto, la mayor duda es si tiene solución. La verdad, sí la hay. Pero esto se determinará por el tipo de ransomware y el dispositivo afectado. Aunque puede considerarse sencillo eliminar el malware, lo complicado sería recuperar archivos cifrados.

Por otra parte, no es recomendable negociar con los ciberdelincuentes. Además, no asegura que pueda recuperar los archivos. Esto les haría creer que es un negocio factible y continuarán desarrollando sistemas ilícitos, además de ser ganancias que pueden utilizar para mayores actividades nocivas.

Si se encuentra en una situación similar con ransomware, no dude en contactar a Eagle Tech Corp.

 

 Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Facebook
Twitter
Pinterest
LinkedIn

Los más leídos

Al Día

Articulos Relacionados

ciberpotencia

¿Qué es una ciberpotencia?

La ciberpotencia es un tema interesante en la modernidad, puesto que los países y, por lógica, los gobiernos, luchan por tener el primer lugar, además