¿Cómo prevenir el ataque de ransomware?

El ransomware es una forma de malware en el que los delincuentes atacan los datos personales de un usuario y amenazan al usuario con publicarlos en línea o los atacantes de ransomware pueden bloquear el acceso del usuario a sus datos y solicitar el pago de un rescate para desbloquearlos.

El ransomware generalmente se distribuye a través de correos electrónicos de phishing con archivos adjuntos maliciosos y descargas ocultas. Generalmente ocurre cuando un usuario visita un sitio web no seguro sin su conocimiento, luego este malware se descarga e instala sin el permiso del usuario. Es malware de extracción que bloquea su computadora y exige una tarifa para desbloquearla. Este malware ingresa inicialmente al dispositivo. Secuestra completamente su PC o dispositivo. La pantalla de inicio muestra un mensaje de que su PC ha sido pirateada. Para recuperar el acceso, se pide a las víctimas que paguen una cantidad de rescate al hacker.  

El ransomware funciona a través de correos electrónicos de phishing en general. Los correos electrónicos de phishing son una de las formas más frecuentes de entregar ransomware. Se incluye un enlace a un correo electrónico con un archivo adjunto que la víctima cree que puede confiar. Tan pronto como la víctima hace clic en ese enlace, el malware en el archivo comienza a descargarse.

Tipos de ataques de ransomware:

  1. Locker ransomware: 
    este malware se distribuye a través de campañas de spam. El mensaje de correo electrónico pretende ser un mensaje de FAX que requiere su atención inmediata. Cuando un usuario abre el correo electrónico, se le pide que descargue y abra un archivo zip adjunto. Locker ransomware es un virus que infecta las computadoras y bloquea los archivos del usuario, impidiendo el acceso a los datos y archivos en la computadora hasta que se pague un rescate o una multa. Para desbloquear archivos, Locker requiere el pago por cualquier medio.
     
  2. Crypto ransomware:
    Crypto ransomware es una variante que encripta archivos. También se propaga a través de métodos similares y se ha distribuido a través de numerosos sitios web, correos electrónicos, boletines, etc. Este malware aparece en la pantalla con una advertencia que dice algo así como «Pague el monto del rescate para descifrar el sistema». Este rescate suele estar en el rango de $100 a $300 y, a veces, se exige en moneda virtual, como Bitcoin.

Principales sospechosos de los atacantes:
cualquiera puede ser objetivo de un ataque de ransomware en estos días si tiene datos valiosos o importantes. También depende de qué tan rápido responda a una demanda de rescate, qué tan sensible es su seguridad y qué tan bien capacita a sus empleados sobre los correos electrónicos de phishing, entre otras cosas. Junto con diferentes sectores como Educación, Gobierno, Salud, energía/servicios públicos, comercio minorista, finanzas, etc. 

Los ciberdelincuentes están cada vez más interesados ​​en apuntar a instituciones educativas y empresas de atención médica, ya que tienen números de seguridad social, información médica, propiedad intelectual, investigación y datos financieros de académicos, personal y estudiantes. 

¿Cómo proteger nuestro servidor de Ransomware?

  • No haga clic en enlaces sospechosos:
    no haga clic en enlaces en mensajes de spam o en sitios web desconocidos. Hacer clic en enlaces maliciosos puede iniciar una descarga automática e infectar su computadora.
  • Evite divulgar información personal:
    no responda si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente desconocida que solicita información personal. Los ciberdelincuentes pueden usar esta información para asegurarse de que el correo electrónico o el enlace que envían te pertenece y que puedes acceder a él de forma segura.
  • No abra archivos adjuntos de correo electrónico sospechosos:
    el ransomware también puede infectar su dispositivo a través de archivos adjuntos de correo electrónico. No abra archivos adjuntos que parezcan sospechosos. Preste mucha atención al remitente y verifique dos veces que la dirección sea correcta para asegurarse de que el correo electrónico sea confiable. Si el archivo adjunto está infectado, al abrirlo lanzará una macro maliciosa que permitirá que el malware tome el control de su computadora.
     
  • Nunca conecte memorias USB desconocidas a su computadora:
    nunca conecte memorias USB desconocidas u otros medios de almacenamiento a su computadora. Los ciberdelincuentes podrían haber infectado el medio de almacenamiento y haberlo dejado en un lugar público para atraer a alguien a usarlo.
     
  • Mantenga las versiones más recientes de sus programas y sistema operativo:
    actualizar los programas y los sistemas operativos con regularidad puede ayudarlo a protegerse contra el malware. Al realizar actualizaciones, asegúrese de recibir los parches de seguridad más recientes. Esto hace que sea más difícil para los ciberdelincuentes explotar las vulnerabilidades de su software.
     
  • Use solo fuentes de descarga confiables:
    nunca descargue software o archivos multimedia de sitios desconocidos para reducir el riesgo de descargar ransomware. Las descargas solo deben obtenerse de sitios web verificados y confiables. Estos tipos de sitios web pueden identificarse mediante sellos de confianza. Verifique que la barra de direcciones del navegador de la página que está visitando use «https» en lugar de «http». En la barra de direcciones, un símbolo de escudo o candado también puede indicar que la página es segura. Además, cuando descargue cualquier cosa a su dispositivo móvil, proceda con precaución.
     
  • Use servicios VPN cuando se conecte a redes Wi-Fi públicas:
    el uso de una red pública puede provocar el acceso no autorizado a su información crucial. Tu computadora es más propensa a ataques cuando está conectada a una red Wi-Fi pública, por lo tanto, evita hacerlo.

Ejemplos de ataques de ransomware.

  • Troyano SIDA:
    el troyano SIDA, creado por el biólogo evolutivo Dr. Joseph Popp, fue uno de los primeros casos documentados de ransomware. Bajo el título “Disquete introductorio de información sobre el SIDA”, Popp entregó disquetes contaminados a cientos de víctimas. El troyano sobrescribió el archivo AUTOEXEC.BAT, que luego se usó para realizar un seguimiento de cuántas veces se había iniciado la computadora.
     
  • WannaCry:
    WannaCry, un gusano informático ransomware que cifra archivos, se distribuyó por primera vez el 12 de mayo de 2017. El rescate exigido oscilaba entre 300 y 600 dólares y debía pagarse en Bitcoin. WannaCrypt, WCry, Wana Decrypt0r 2.0, WannaCrypt0r 2.0 y Wanna Decryptor son nombres del ransomware WannaCry.
     
  • CryptoLocker:
    desde el 5 de septiembre de 2013 hasta finales de mayo de 2014, CryptoLocker, un caballo de Troya cifrado, estuvo activo. El troyano se propagó a través de archivos adjuntos de correo electrónico infectados y una botnet Gameover ZeuS existente, apuntando a computadoras que ejecutan Microsoft Windows. Una vez activo, el malware utilizó criptografía de clave pública RSA para cifrar archivos en unidades locales y de red, con la clave de descifrado guardada en los servidores de control del malware.
     
  • Bad Rabbit:
    el 24 de octubre de 2017, personas en Rusia y Ucrania descubrieron Bad Rabbit. Cifra las tablas de archivos del usuario de la misma manera que lo hicieron WannaCry y Petya y luego exige un pago de Bitcoin para decodificarlas. Interfax, el Aeropuerto Internacional de Odessa, el Metro de Kiev y el Ministerio de Infraestructura de Ucrania fueron infectados por Bad Rabbit, que se propagó a través de una actualización falsa de Adobe Flash.

Publicación traducida automáticamente

Artículo escrito por ritikapandey y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *