CARACTERÍSTICAS DE UN ‘RANSOMWARE’, EL CIBERATAQUE QUE SUFRIÓ EL CSIC EN JULIO

ransomware

¿Has oído hablar últimamente del ‘ransomware’? Es muy probable que así sea y es que el CSIC, Consejo Superior de Investigaciones Científicas, ha sido recientemente víctima de este tipo de ciberataque. Aunque, de momento, no parece haber tenido consecuencias importantes, sí que supuso la desconexión de todos sus sistemas para evitar su propagación y la caída de Internet, como parte del protocolo llevado a cabo por el Centro Criptológico Nacional (CCN), organismo del CNI encargado de la ciberseguridad de las instituciones públicas. Todo ello provocó que los trabajadores no pudiesen avanzar en sus investigaciones. Pero ¿tan grave es este virus informático para tener que tomar estas estrictas medidas aun sabiendo cómo van a afectar al organismo? ¿Cómo se propaga? ¿Qué buscan estos ciberdelincuentes?

 

Un secuestro de tus datos

El ‘ransomware’, también conocido como el malware de rescate, es un secuestro de tu información. Un secuestro en toda regla. Se trata de un malware surgido a finales de los años 80 que imposibilita el acceso a tus archivos y solicita un pago (o rescate) para su liberación. Y es que, como sabemos, los delitos del mundo real también existen en el digital.

Podríamos clasificar este tipo de amenaza bajo tres nombres distintos: el scareware (el más leve, se manifiesta mediante programas de seguridad falsos y ofertas falsas de soporte técnico avisando de que tu ordenador está infectado, siendo esto mentira y estando tus datos a salvo), los bloqueadores de pantalla (de gravedad media, ya que te impedirán utilizar tu ordenador bajo la imagen de organismos oficiales, esto último es mentira, pero que no podrás utilizar tu PC no lo es) y, por último, los ransomware de cifrado (el más grave y que haría honor a su nombre, consiste en un robo de tus datos para su posterior cifrado y petición de rescate). Este último es de gran gravedad para cualquier empresa (¡y usuario!), ya que no existiría otra forma de recuperar tus datos.

 

¿Cómo se produce la infección del dispositivo?

La vía de entrada del virus puede tener orígenes distintos. El malspam, muy común hoy en día, consiste en emails no deseados (normalmente suplantando la identidad de organismos oficiales) que contienen links o archivos para que el usuario acceda a ellos y, de esta forma, se infecte.

La otra vía de contagio, la publicidad maliciosa, se trata de una publicidad en línea que redirige a la víctima a una página de aterrizaje de un servidor delictivo, que clasificará la información de su dispositivo para, posteriormente, enviarle la amenaza.

Otra opción común es disfrazar el software maligno de cualquier tipo de programa o actualización para que sea el propio usuario el que lo descargue y se infecte.

Pero, una vez el ciberdelincuente ha conseguido infectar el dispositivo, ¿qué es lo que se va a encontrar la víctima?

El usuario intentará acceder a un archivo, como lo haga habitualmente, y no podrá. En su lugar, se le aparecerá una nota de texto con las instrucciones a seguir para liberar sus archivos. A veces puede detectarse previamente que se hayan deshabilitado las copias de seguridad, los antivirus o que aparezca una cuenta de administrador nueva.

 

Cómo protegernos

Una vez descubierta la amenaza, la víctima tendrá que decidir si decide ceder al chantaje o no. Aunque las autoridades suelen recomendar no hacerlo porque nada te garantiza una devolución de tus archivos, son muchas las empresas que optan por pagar (normalmente en bitcoins). Esto se debe a la mala gestión, en ocasiones, de las copias de seguridad. Por eso es súper importante tener actualizadas las copias de seguridad tanto en la nube como en dispositivos externos para que, ante un ataque de estas características, estos no se infecten y podamos recuperar nuestros archivos.

También es muy importante investigar lo sucedido para no volver a caer en la misma trampa ni cometer los mismos errores y es que “aquel que no conoce su historia está condenado a repetirla”. 

Por supuesto, tampoco podemos olvidar invertir en un buen programa de seguridad informática y tener siempre actualizados los sistemas y software.

Categorías