top of page
  • Cuenta WIX

QUÉ ES?

El ransomware es un tipo de código malicioso que, tras infectar un equipo, secuestra su información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable. En el último tiempo, el ransomware ha cobrado una mayor relevancia en el panorama de la seguridad de la información y ha infectado tanto a usuarios como empresas.

¿Qué archivos pueden correr riesgo?

Las extensiones más perjudicadas son las de archivos de ofimática y multimedia:

  • Procesadores de texto.

  • Hojas de cálculo.

  • Diapositivas.

  • Imágenes.

  • Correos electrónicos.

CÓMO FUNCIONA?

En la siguiente imagen se muestra la manera como este tipo de malware se propaga y opera:

Hay 3 tipos de Ransomware distintos:

  • Cifradores de archivos: Se comunica con el atacante a través de Tor mientras exige la transferencia de dinero. Cryptolocker, CTB-Locker y TorrentLocker son los más resonantes. Estas variantes son detectadas por los productos de ESET bajo el nombre Win32/FileCoder.

  • Bloqueadores de acceso: No es posible usar el equipo hasta haber pagado el rescate. Reveton es una de las familias más encontradas en entornos virtuales.

  • Para dispositivos móviles: Las mismas amenazas llegan a nuevas plataformas. En Android encontramos a Simplocker, en iOS a WireLurker y, además, nuevas variantes del “Virus de la Policía”. Más información en este artículo.

CÓMO PROTEGERSE?

Contar con una solución integral de seguridad que pueda detectar y bloquear amenazas conocidas de manera temprana.

Actualizar aplicaciones y componentes del sistema operativo a su última versión, porque el ransomware aprovecha vulnerabilidades.

Los correos electrónicos son un importante vector de propagación, por eso es importante: evitar divulgar la dirección, revisar el remitente, tener cuidado con ofertas tentadoras, verificar si se trata de un correo dirigido y filtrar los archivos ejecutables.

Educar al personal para que no sucumba ante las técnicas de Ingeniería Social que se utilizan como puerta de entrada para la infección.

Una adecuada política de backup asegurará la restitución de bases de datos y la continuidad del negocio incluso en los escenarios más sombríos.

Ahora bien, si después de estas precauciones ud. cae víctima de esta amenaza informática, lo mejor es

Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalentamos esta práctica. Los criminales pueden aun así dejar malware en el equipo y ahora saben que la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque.

Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operaciones, y no hay garantía de que “cumplan su parte” del trato y realmente devuelvan los archivos.

Puede ver más información sobre ransomware en el Blog de ESET y en el de SOPHOS.

Ancla 1
Ancla 2
Ancla 3
bottom of page