Ataques Ransomware ¿El favorito de los cibercriminales?

Ataques Ransomware ¿El favorito de los cibercriminales?

por: MAU ZUBIllaga

¿Qué es el Rasomware?

Enfocado principalmente en la extorsión, el ransomware es un tipo de malware que maneja diferentes técnicas que ejecutan código malicioso, convenciendo a los usuarios de que proviene de una fuente segura. De esta manera se introduce en los equipos y dispositivos móviles, que lográ impedir el acceso a la información, cifrándo todos los documentos del dispositivo y solicitando un rescate (ransom, en inglés) para que vuelva a ser accesible. Después de la infección inicial, el malware intentará propagarse al resto de los sistemas involucrados dentro de la red, incluyendo unidades de almacenamiento compartidas, interrupción de servicios, que podrían causar pérdidas financieras por su restauración.

Tipos de Ataque

Algunas de las maneras dónde el usuario puede ser infectado por este tipo de malware son los siguientes:

Ingeniería Social: Los ciberdelincuentes logran persuadir a las víctimas para que estas realicen acciones para vulnerar la seguridad de la red u obteniendo acceso a estas mismas. Algunas situaciones suelen presentarse al descargar programar sin saber si existe spyware o malware dentro del programa. Sus principales fuentes son:

 

  1. Correo Electrónico: Se busca que el usuario descargue y ejecute un archivo adjunto. Los contenidos de estos correos usualmente incluyen: algún tipo de donación, colaboraciones con supuestos programas “oficiales”, notificaciones de que estamos en espera de confirmación de paquetes, envío de documentos u otro tipo de mensajes para incentivar la descarga y ejecución.
  2. Redes Sociales: A través de publicidades, si el usuario no se percata que es de una empresa verídica y no comprueba que sea el sitio web oficial a donde los direcciona sea el correcto, pueden ser engañadas y también en la propagación mediante contactos o mensajes directos de amigos en estas plataformas o En vivos donde se busca persuadir al usuario que realicé la descarga para obtener un premio.
  3. Descarga Web: Busca persuadir al usuario mediante sitios no oficiales de software pirata para dirigirlos a sitios web infectados y técnicas de malvertising donde se incrustan anuncios falsos en sitios web legítimos.

Vulnerabilidades del Sistema Operativo: Se ejecuta a través de un exploit (la llave para que estos accedan a nuestro sistema y luego realicen otras acciones maliciosas) para concretar un determinado ataque, ejecutarse y remotamente instalar rasonware para tener control del sistema.

Aumento del Rasomware

Algunas de los rasomware populares son:

 

Ransomware de bloqueo: Este tipo de malware bloquea las funciones básicas de la computadora del usuario. Impide el acceso a tu escritorio, pero seguirás pudiendo interactuar con el criminal para pagar el rescate, pero quedará inutilizada.

 

Ransomware de cifrado: Su función es cifrar tus datos críticos (como documentos, fotos o videos), pero no afecta las funciones más básicas de la computadora. Puedes visualizar los archivos, pero no acceder a ellos. Contienen una cuenta regresiva en su demanda de rescate; si no pagas antes del plazo, se eliminarán todos tus archivos. Recomendación: Realizar varias copias de seguridad en la nube como físico.

 

Según MakeUseOf, existen varios escenarios probables. El ransomware dirigido a vehículos es una opción, puesto que los investigadores ya demostraron que es posible secuestrar y hacerse con el control total de un vehículo en movimiento. La tecnología doméstica inteligente, como las cámaras de seguridad, cerraduras y termostatos, también constituye un recurso expuesto a infección, dado que estos sistemas necesitan una conexión Wi-Fi para funcionar y la seguridad de varios de ellos es insuficiente ante ataques de fuerza bruta. También existe un riesgo de ransomware dirigido al sector médico, cuyo objetivo pueden ser dispositivos como marcapasos, implantes y monitores médicos. La creciente Internet de las cosas (IoT) ofrece gran variedad de posibilidades de conexión y sus estándares de seguridad son deficientes.(Kaspersky, s.f.)

Referencias

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *