Está en la página 1de 2

Secuestrar sus datos es cada vez m�s f�cil

Nueva modalidad de ransomware suplanta su identidad y piden 'rescates' por su


informaci�n
Ransomware
Los ataques de tipo ransomware encuentran formas de encriptar la informaci�n o los
sistemas de un usuarios para forzar el pago de un 'rescate' que no siempre puede
ser fiable.

Foto: 123RF
4
RELACIONADOS:
CIBERSEGURIDAD PRIVACIDAD EN INTERNET CIBERDELINCUENTES CIBERATAQUES RANSOMWARE
Por: Mar�a Paulina Arango - Redacci�n Tecn�sfera
15 de agosto 2019 , 01:26 p.m.
Los 400 contactos en su celular reciben un mensaje, aparentemente suyo. En �l viaja
escondido, tras un enlace, un c�digo malicioso para secuestrar informaci�n.

Esta es una de las estrategias que utilizan los cibercriminales para atraer m�s
v�ctimas al mundo del ransomware.

PUBLICIDAD

Investigadores de la firma de ciberseguridad Eset descubrieron recientemente una


nueva �familia� de este fen�meno, que alude a la modalidad en la cual los
criminales restringen el acceso a la informaci�n en un dispositivo y exigen el pago
de un rescate para �liberarla�. Esta nueva modalidad afecta principalmente a
usuarios de Android.

Miguel �ngel Mendoza, especialista en seguridad inform�tica de la firma, explica


que las primeras versiones del ransomware para Android se identificaron en 2014.

Luego llegaron otras categor�as, entre ellas el conocido filecoder, que cifra los
contenidos de la v�ctima y crea una cuenta regresiva para el pago de una cantidad o
los archivos quedan �sellados�. Dos a�os despu�s se detect� un ransomware que no
encripta los archivos, pero bloquea el sistema operativo. En este caso, conocido
como screen locker, se exige dinero a cambio de la llave.

El mensaje llega como si fuera de un contacto de su lista, y as� es dif�cil


sospechar que contiene c�digo malicioso
FACEBOOK
TWITTER
C�maras r�flex digitales pueden ser v�ctimas de ransomware remotamente
Polic�a de Georgia, EE. UU. result� infectada con Ransomware
�Cuidado! Criminales crean versiones falsas de estos populares juegos
Pero, adem�s de secuestrar la informaci�n del usuario �como habitualmente lo hacen
los ataques ransom�, la forma como opera esta nueva familia es mediante la
distribuci�n v�a mensajes SMS, seg�n un reporte de la compa��a de ciberseguridad.

Los investigadores detectaron que los atacantes atraen a sus potenciales v�ctimas
con enlaces maliciosos en publicaciones y comentarios de foros como Reddit o XDA
Developers, este �ltimo usado entre desarrolladores.

�La mayor�a de los temas de las publicaciones estaban relacionados con la


pornograf�a, aunque tambi�n hemos visto que realizaron publicaciones en asuntos
t�cnicos a manera de se�uelo�, se lee en el reporte de Eset.

Mendoza resalta que los atacantes suelen usar distintas v�as. En el caso de estas
plataformas, utilizan de gancho apps, herramientas y juegos que publicaban como
�gratis� para que el usuario ingrese al enlace o descargue el contenido. De esta
forma proceden a infectar con c�digo malicioso y secuestrar la informaci�n de la
v�ctima.

Posteriormente, el ransomware comienza a distribuirse a todos los contactos del


usuario con mensajes que se hacen pasar por �l y se env�an sin su conocimiento.

�El mensaje llega como si fuera de un contacto de su lista, y as� es dif�cil


sospechar que contiene c�digo malicioso�, apunta Mendoza, que indica que esa es una
estrategia utilizada por los criminales para maximizar su alcance.

El mes de pesadilla de Baltimore, una ciudad sitiada por los hackers


Con este ataque pueden robar su informaci�n cuando compra en l�nea
�Sabe c�mo proteger su celular de los hackers?
La compa��a de ciberseguridad advirti� que los ataques de esta familia de
ransomware se han identificado en las �ltimas semanas en Estados Unidos, pa�ses de
Europa y Asia, con mensajes en ingl�s. En el caso de Latinoam�rica, solo se report�
un caso en M�xico.

Sin embargo, Eset revel� que existe una plantilla del mismo mensaje en 42 versiones
de idiomas diferentes y que para dar un toque m�s personalizado, con el cual puedan
captar m�s usuarios, los mensajes incluyen directamente el nombre de la potencial
v�ctima.
#
El c�digo malicioso permite a los atacantes acceder a toda su informaci�n, incluida
su lista de contactos.

El consejo es no pagar
El especialista en seguridad inform�tica Miguel �ngel Mendoza resalta que si un
usuario es objeto de ciberdelincuentes, por ning�n motivo deber�a pagar. �Al pagar
se est� financiando una industria cibercriminal que si tuviera m�s recursos, se
volver�a m�s sofisticada�, asegura.

Mendoza tambi�n resalta que en caso de que se realice el pago, despu�s de hacerlo
no se tiene la certeza de que se pueda recuperar la informaci�n secuestrada. �Al
fin y al cabo est� trat�ndose con un cibercriminal, similar a lo que puede ocurrir
con el secuestro de una persona�, indica.

Lo recomendable, seg�n explica el experto, es esperar a que se pueda desarrollar


una forma de descifrado con la que pueden llegar a recuperarse los datos robados.

�Muchas veces, tiempo despu�s, los atacantes hacen p�blica la informaci�n�,


advierte Mendoza, y puntualiza en que es muy importante que el usuario se habit�e a
respaldar la informaci�n de sus equipos y a contar con soluciones de seguridad para
cada dispositivo.

MARIA PAULINA ARANGO


REDACCI�N TECN�SFERA@MariaPaulinaAr

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu inter�s y
recibir notificaciones de las �ltimas noticias. Con�cela ac�

También podría gustarte