El ransomware es un tipo de malware en el que los datos en la computadora de la víctima quedan bloqueados para, a continuación, el hacker exigir un pago para que el propietario pueda recuperarlos.
Los motivos de los ataques de ransomware son casi siempre monetarios y, a diferencia de otros tipos de ataques, a la víctima generalmente se le notifica que se ha producido un ataque y se le dan instrucciones sobre cómo recuperarse del mismo. El pago a menudo se exige en una moneda virtual, como Bitcoin, para así conseguir una completa opacidad en el pago del rescate.
El malware ransomware puede propagarse a través de archivos adjuntos de correo electrónico malicioso, aplicaciones de software infectadas, dispositivos de almacenamiento externo infectados y sitios web comprometidos. Los ataques también han utilizado el protocolo de escritorio remoto y otros sistemas que no dependen de ninguna forma de interacción del usuario.
Y lo más preocupante es que estos tipos de ataques no sólo están creciendo en número, sino también en capacidad de infección
Tipos de Ransomware
Los atacantes pueden usar uno de varias estrategias diferentes para extorsionar a sus víctimas. Por ejemplo:
- El ransomware conocido como scareware intentará hacerse pasar por software de seguridad o soporte técnico. Las víctimas pueden recibir notificaciones emergentes que dicen que se ha descubierto malware en su sistema (que, un software de seguridad no propiedad no tendría acceso a esta información). No responder a esto no hará nada excepto generar más ventanas emergentes.
- Los bloqueadores de pantalla, o simplemente bloqueadores, son un tipo de ransomware diseñado para bloquear completamente a un usuario fuera de su ordenador. Al encenderlo, una víctima puede ver lo que parece ser un sello oficial del gobierno, lo que le lleva a creer que es objeto de una investigación oficial. Después de ser informado de que se ha encontrado software sin licencia o contenido web ilegal en su máquina, la víctima recibe instrucciones sobre cómo pagar una multa electrónica. Sin embargo, las organizaciones oficiales del gobierno nunca harían esto; en su lugar, pasarían por canales y procedimientos legales adecuados.
- El ransomware de cifrado o ataque de secuestro de datos, es junto a l’anterior método el más extendido. El atacante obtendrá acceso y cifrará los datos de la víctima y solicitará un pago para desbloquear los archivos. Una vez que esto sucede, no hay garantía de que la víctima recupere el acceso a sus datos, incluso si pagase el rescate.
- Puede existir, además, un negocio paralelo de los mismos hackers para ganar dinero vendiendo un producto que promete ayudar a la víctima a desbloquear archivos y prevenir futuros ataques de malware.
- El tipo doxware también puede amenazar con publicar sus datos en línea si la víctima no paga el rescate.
- El ransomware móvil es ransomware que afecta a los dispositivos móviles. Un atacante puede usar el ransomware móvil para robar datos de un teléfono o bloquearlo y solicitar un rescate para devolver los datos o desbloquear el dispositivo.
- La víctima también puede recibir un mensaje emergente o una nota de rescate por correo electrónico advirtiendo que si la suma exigida no se paga en una fecha específica, la clave privada requerida para desbloquear el dispositivo o descifrar archivos será destruida.
¿Cómo prevenirse?
Para protegerse contra los ataques de ransomware y otros tipos de cyberextorsión , los expertos instan a los usuarios a hacer copias de seguridad de los dispositivos informáticos con regularidad y actualizar el software, incluido el software antivirus , regularmente. Los usuarios finales deben tener cuidado de hacer clic en enlaces en correos electrónicos de extraños o abrir archivos adjuntos de correo electrónico. Las víctimas deben hacer todo lo posible para evitar pagar rescates.
Si bien los ataques de ransomware pueden ser casi imposibles de detener, existen importantes medidas de protección de datos que las personas y las organizaciones pueden tomar para garantizar que el daño sea mínimo y que la recuperación sea lo más rápida posible. Las estrategias incluyen compartimentar sistemas de autenticación y dominios, mantener instantáneas de almacenamiento actualizadas fuera del grupo de almacenamiento primario y aplicar límites estrictos sobre quién puede acceder a los datos y cuándo se permite el acceso.
Tal vez también le puede interesar…
-
BYOD o «Bring Your Own Device» una práctica cada vez más habitual
en Que esBYOD es la política empresarial que consiste en que los empleados utilicen sus dispositiv...
-
MDR ¿Qué es… la Detección y respuesta gestionada?
en Que esMDR o Managed Detection and Response en inglés, es un conjunto de tecnologías de ciberse...
-
¿Qué es… Ataque Zero Day?
en Que esEl concepto Zero Day hace referencia a las vulnerabilidades o ataques producidos antes de ...
-
¿Qué es… C2C?
en Que esLa copia de seguridad C2C (cloud to cloud) es la práctica de copiar datos almacenados en ...
-
¿Qué es… customer experience (CX)?
en Que esLa experiencia del cliente es la suma resultante de todas las percepciones y sentimiento...
-
¿Qué es… digital workspace?
Un espacio de trabajo digital (digital workspace) es un marco integrado que facilita la ge...
-
¿Qué es… DoS (Denial of service)?
Un ataque de denegación de servicio es una acción maliciosa que pretende causar que un d...
-
¿Qué es… Edge Computing?
Edge Computing es una arquitectura de tecnología de la información distribuida en la que...
Para una tecnología disponible y sin complicaciones, confíe su gestión en manos de expertos con una solución de apoyo que le permite centrarse en su núcleo de negocio. Contáctenos en el 902 566 048 o bien mediante este formulario: