Saltar al contenido
Think Tecno

¿Qué es el ransomware?

Uno de los tipos más nuevos de malware se conoce como ransomware. El ransomware es un tipo de malware particularmente desagradable que atraviesa y encripta todos los archivos de su computadora, por lo que le muestra una nota de rescate. Para desbloquear el dispositivo, debe pagar el rescate para recibir un código de desbloqueo. Históricamente, la mayoría de las campañas de ransomware han descifrado los archivos una vez que se ha pagado el rescate, ya que la publicidad de los piratas informáticos que reclaman su parte del trato es una parte importante para convencer a las personas de que paguen.

Nota: generalmente se recomienda no pagar el rescate. De esta manera, continúa demostrando que el ransomware puede ser rentable, y tampoco garantiza que tendrá acceso a sus datos nuevamente.

Consejo: El cifrado es un proceso de codificación de datos con un código y clave de cifrado. Los datos cifrados solo se pueden descifrar con la clave de descifrado.

¿Como funciona?

Como cualquier malware, el ransomware debe estar instalado en su computadora para funcionar. Existen muchos métodos de infección potenciales, pero algunos de los métodos más comunes son descargas infectadas en páginas web, publicidad maliciosa y archivos adjuntos de correo electrónico malicioso.

Consejo: La publicidad maliciosa es la práctica de proporcionar software malicioso a través de redes publicitarias.

Una vez descargado en su computadora, el ransomware comenzará a cifrar los archivos en segundo plano. Algunas variantes harán esto lo más rápido posible, puede notar que esto afecta el rendimiento de su sistema, pero luego tiene poco tiempo para hacer algo al respecto. Algunas variantes de ransomware cifran los datos lentamente, para reducir la posibilidad de que se noten en acción. Algunas variantes de ransomware permanecen inactivas durante semanas o meses para ser incluidas en cualquier copia de seguridad que pueda usarse para restaurar el sistema.

Consejo: el ransomware generalmente evita el cifrado de archivos críticos del sistema. Windows aún debería funcionar, pero todos los archivos personales, etc. Serán encriptados.

Una vez que el ransomware ha cifrado todo en la computadora, su acto final es crear una nota de rescate, generalmente en el escritorio. La nota de rescate generalmente explica lo que sucedió, da instrucciones sobre cómo pagar el rescate y lo que sucederá de lo contrario. Por lo general, también se establece un límite de tiempo, con la amenaza de precios más altos o la cancelación de la clave utilizada para instar a las personas a pagar.

Numerosas variantes de ransomware ofrecen una función que le permite descifrar una pequeña cantidad de archivos como un gesto de “buena voluntad” para demostrar que los archivos pueden descifrarse. El método de pago generalmente será bitcoin u otras criptomonedas. La nota de rescate generalmente proporciona una serie de enlaces a sitios donde puede comprar las criptomonedas relevantes en un intento de facilitar el pago de las personas.

Una vez que se proporciona el pago, o a veces un comprobante de pago, generalmente se proporcionará una clave de descifrado que se puede utilizar para descifrar los datos. Desafortunadamente, hay algunas variantes que nunca descifran, incluso si paga: en otras palabras, NO debe pagar, sino buscar otras soluciones.

El proceso de cifrado en la computadora generalmente se realiza con una clave de cifrado simétrica generada aleatoriamente. Esta clave de cifrado se cifra con una clave de cifrado asimétrica, para la cual el creador del ransomware tiene la clave de descifrado correspondiente. Esto significa que solo el creador del ransomware puede descifrar la contraseña necesaria para descifrar la computadora.

Consejo: Existen dos tipos de algoritmos criptográficos, simétricos y asimétricos. El cifrado simétrico usa la misma clave de cifrado para cifrar y descifrar datos, mientras que el cifrado asimétrico usa una clave diferente para cifrar y descifrar datos. El cifrado asimétrico permite que una persona proporcione a varias personas la misma clave de cifrado mientras conserva la única clave de descifrado.

Algunas variantes de ransomware también incluyen funciones de soporte que le permiten contactar a la persona que ejecuta la estafa. Esto está diseñado para guiarlo a través del proceso de pago, sin embargo, algunas personas han tenido éxito al usarlo para tratar de negociar el precio.

Consejo: En algunos casos, el ransomware se distribuirá como una infección secundaria para tratar de ocultar la existencia de otro virus que puede haber robado otros datos en secreto. La intención en este caso es principalmente encriptar los archivos de registro y hacer que la respuesta a incidentes y el proceso forense sean más difíciles. Este tipo de ataque generalmente solo se usa en ataques altamente dirigidos contra compañías en lugar de usuarios genéricos de computadoras.

Cómo protegerte

Puede reducir las posibilidades de que esté infectado con ransomware y otro malware si tiene cuidado en Internet. No debe abrir archivos adjuntos de correo electrónico que no esperaba, incluso si confía en el remitente. Debieras Nunca habilite macros en documentos de Office, especialmente si el documento se descargó de Internet. Las macros de documentos de Office son un método común de infección.

Un bloqueador de anuncios, como uBlock Origin, puede ser una buena herramienta para protegerse contra la publicidad maliciosa. También debe asegurarse de descargar solo archivos de sitios web legítimos y confiables, ya que el malware a menudo se puede ocultar en descargas infectadas disfrazadas como versiones gratuitas de software pago.

Tener y usar software antivirus o antimalware es generalmente una buena defensa contra el malware que logra superar la primera línea de defensa.

Ayuda, estoy infectado!

Si está en la posición en la que el ransomware tomó el control de su computadora, es posible que pueda desbloquear el ransomware de forma gratuita. Un buen número de esquemas de ransomware fueron mal diseñados y / o derribados por la policía.

En estos casos, la clave de descifrado maestra puede haber sido identificada y está disponible. Europol EC3 (European Cybercrime Center) tiene una herramienta llamada “Sheriff Crypto“Que puede usarse para identificar el tipo de ransomware que posee y luego conectarse a la herramienta de descifrado correcta, si la hay.

Una de las mejores protecciones que puede tener contra el ransomware es una buena copia de seguridad. Estas copias de seguridad deben almacenarse en un disco duro que no esté conectado a la computadora o a la red informática para evitar que se infecten. La copia de seguridad debe conectarse a la computadora afectada solo después de eliminar el ransomware; de ​​lo contrario, se cifrará.