Abrir cuenta corriente
ransomware

RANSOMWARE

Todo el mundo tiene secretos -datos personales, contraseñas, documentos privados, etc.- y la gente gastará mucho dinero para mantener esta información en secreto o acceder a ella. El ransomware es solo una de las formas en que los hackers obtienen acceso a información personal, esperando que su propietario pague para recuperarla.

El ransomware es un software malicioso -malware para abreviar- que cifra archivos y documentos en un ordenador o en una red de ordenadores y servidores. Una vez cifrada la red de la víctima, el pirata solo le permitirá recuperar el acceso a su red a cambio de un rescate o una suma de dinero.

El ataque pirata

Paso 1: Un hacker se infiltra en su ordenador. Las formas más comunes en que el ransomware entra en las redes informáticas son:

  • Correo electrónico-Los phishers engañan a la gente para que haga clic en un enlace malicioso que les redirige a una página de inicio de sesión falsa o a un archivo adjunto de correo electrónico sospechoso que infectará el ordenador con malware.
  • Software vulnerable-Las personas con intenciones maliciosas pueden encontrar agujeros en cualquier software que no esté debidamente protegido. Para ello, sobrecargan el sistema con comandos hasta que se ve obligado a fallar y les da acceso sin ni siquiera tener que recoger las credenciales.
  • Software pirateado-se disfraza de aplicación/programa seguro, pero en realidad es un virus. Una vez descargado, infecta el dispositivo del usuario.
  • Dispositivos extraíbles como una unidad USB-Los piratas informáticos infectan un dispositivo con la esperanza de que la víctima lo conecte a un ordenador.

Paso 2: El hacker encripta todos los datos posibles. Básicamente, el malware entra en la infraestructura informática del ordenador, recopila todos los datos que puede, los mete en una habitación y cierra la puerta, metafóricamente hablando. El único que tiene la llave de esa puerta es el hacker. Vaya.

Paso 3: El hacker muestra un mensaje solicitando el pago de un rescate a cambio de sus datos. Los hackers quieren su dinero y tú quieres tus datos, pero los únicos que pueden acceder a ellos son los propios hackers. Y por eso la mayoría del ransomware está diseñado para presentar a la víctima una pequeña nota que dice precisamente eso. Incluso pueden amenazar con hacer públicos tus datos si no pagas.

Aunque un ataque de este tipo es aterrador, hay formas de prevenirlo y detener a un hacker en seco.

¿Cómo evitarlo?

No hagas clic en enlaces y archivos adjuntos extraños. Realice una investigación minuciosa antes de emprender cualquier acción incluso con el correo electrónico menos "sospechoso".

Invierta en software de protección del correo electrónico y los puntos finales. Este programa analiza los correos electrónicos y los archivos adjuntos en busca de archivos dañinos y también detecta las estafas de phishing antes de que seas víctima de ellas.

Haz copias de seguridad de tus datos. Crear una copia de seguridad de tus datos significa que tienes una copia de ellos en algún lugar seguro, como un disco duro externo o la nube. Esta medida preventiva es el último recurso para recuperar tus datos si están pidiendo un rescate. El usuario no tendrá que pagar al hacker, así que esas serpientes pueden contar sus pérdidas. Sin embargo, si el hacker ha tomado tus datos y los ha descargado en otro dispositivo, aún es posible que los haga públicos.

Dos formas eficaces de hacer copias de seguridad de los datos:

  • Discos duros externos-viven fuera de un ordenador y pueden conectarse a otros dispositivos.
  • Almacenamiento en la nube-permite almacenar archivos y datos fuera de las instalaciones y acceder a ellos a través de otros dispositivos.

El uso de cualquiera de estas opciones de almacenamiento te permite borrar tu ordenador por completo sin preocuparte de perder nada importante.

¿Qué hacer si le ocurre a usted?

  • Identifíquese: Intenta determinar de dónde procede el ataque y a qué tipo de malware te enfrentas.
  • Aislar: Separe el dispositivo infectado del resto de dispositivos borrando cualquier dispositivo emparejado de los ajustes de Bluetooth o incluso desconectando físicamente cualquier otro dispositivo conectado al ordenador.
  • Informe: Informe del ataque al FBI utilizando el Centro de Denuncias de Delitos por Internet.
  • Restaura los datos: Este paso depende en gran medida de lo que hayas hecho para asegurar tus datos. Sin embargo, pagar el rescate suele resultar ineficaz o una invitación a más ransomware. Puedes intentar eliminar el malware de tu dispositivo llevándolo a un profesional y restaurando partes de tu disco duro o puedes borrarlo todo por completo.
  • Prevenir nuevos ataques: Sea consciente de lo que hace en Internet: siga las distintas sugerencias que se mencionan en este artículo y manténgase a salvo.
Este artículo se ha vuelto a publicar con permiso. Ver el artículo original: ransomware.