Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Secuestrar Sus Datos Es Cada Vez Más Fácil
Secuestrar Sus Datos Es Cada Vez Más Fácil
Foto: 123RF
4
RELACIONADOS:
CIBERSEGURIDAD PRIVACIDAD EN INTERNET CIBERDELINCUENTES CIBERATAQUES RANSOMWARE
Por: Mar�a Paulina Arango - Redacci�n Tecn�sfera
15 de agosto 2019 , 01:26 p.m.
Los 400 contactos en su celular reciben un mensaje, aparentemente suyo. En �l viaja
escondido, tras un enlace, un c�digo malicioso para secuestrar informaci�n.
Esta es una de las estrategias que utilizan los cibercriminales para atraer m�s
v�ctimas al mundo del ransomware.
PUBLICIDAD
Luego llegaron otras categor�as, entre ellas el conocido filecoder, que cifra los
contenidos de la v�ctima y crea una cuenta regresiva para el pago de una cantidad o
los archivos quedan �sellados�. Dos a�os despu�s se detect� un ransomware que no
encripta los archivos, pero bloquea el sistema operativo. En este caso, conocido
como screen locker, se exige dinero a cambio de la llave.
Los investigadores detectaron que los atacantes atraen a sus potenciales v�ctimas
con enlaces maliciosos en publicaciones y comentarios de foros como Reddit o XDA
Developers, este �ltimo usado entre desarrolladores.
Mendoza resalta que los atacantes suelen usar distintas v�as. En el caso de estas
plataformas, utilizan de gancho apps, herramientas y juegos que publicaban como
�gratis� para que el usuario ingrese al enlace o descargue el contenido. De esta
forma proceden a infectar con c�digo malicioso y secuestrar la informaci�n de la
v�ctima.
Sin embargo, Eset revel� que existe una plantilla del mismo mensaje en 42 versiones
de idiomas diferentes y que para dar un toque m�s personalizado, con el cual puedan
captar m�s usuarios, los mensajes incluyen directamente el nombre de la potencial
v�ctima.
#
El c�digo malicioso permite a los atacantes acceder a toda su informaci�n, incluida
su lista de contactos.
El consejo es no pagar
El especialista en seguridad inform�tica Miguel �ngel Mendoza resalta que si un
usuario es objeto de ciberdelincuentes, por ning�n motivo deber�a pagar. �Al pagar
se est� financiando una industria cibercriminal que si tuviera m�s recursos, se
volver�a m�s sofisticada�, asegura.
Mendoza tambi�n resalta que en caso de que se realice el pago, despu�s de hacerlo
no se tiene la certeza de que se pueda recuperar la informaci�n secuestrada. �Al
fin y al cabo est� trat�ndose con un cibercriminal, similar a lo que puede ocurrir
con el secuestro de una persona�, indica.
Descarga la app El Tiempo. Con ella puedes escoger los temas de tu inter�s y
recibir notificaciones de las �ltimas noticias. Con�cela ac�