Ransomware y otros bichos

Antes de explicar el concepto de ransomware, nos parece muy relevante compartirles sobre el malware y la relación con este «bicho». Desde el inicio de los sistemas informáticos hemos estado luchando con el malware. Se llama así porque el término hace referencia a “malicious-software” o software malicioso, es decir, el malware es una pieza de código que tiene como objetivo generar un daño en el sistema del usuario. ¿Qué tipo de daño? Existen un sinfín de perjuicios que van desde degradar el desempeño del equipo, robar nuestra información, tomar el control de nuestros equipos, espiarnos o hasta secuestrar nuestros datos.

Dependiendo del modus-operandi y de la forma de infección, existen distintos tipos de «bichos». Es como un zoológico donde todos forman parte de la misma familia: el malware.

¿Qué tipo de bichos digitales podemos encontrar?

En esta familia del malware hay varios «primos»: virus, troyanos, adware, spyware, backdoors, key loggers, gusanos, stealers, y por supuesto no podría faltar el ransomware.

¿Y qué es el ransomware? Pues bien, el ransomware es un tipo de malware que tiene como objetivo “secuestrar” nuestros datos o incluso literalmente el acceso a nuestra computadora, nuestros dispositivos móviles o hasta nuestros dispositivos inteligentes , y el cual para tenerlo de regreso nos requiere un pago, ¡un “rescate”!

Ojo, cualquier dispositivo que esté conectado a Internet puede ser afectado y eso incluye los electrodomésticos, los Smart TV, las cámaras y todo dispositivo de ese maravilloso pero muy riesgoso mundo del IoT (Internet de las Cosas).

¿Qué tipos de ransomware existen?

Si bien existen peculiaridades y diferentes perspectivas, podemos hablar de dos grandes tipos:

  1. Secuestro del dispositivo, el cual consiste en bloquear el acceso al dispositivo, mostrando un mensaje alarmante en la pantalla que simula tener un origen de alguna entidad oficial, como puede ser alguna autoridad. El mensaje busca engañar a los usuarios advirtiéndoles que han hecho un uso inadecuado del sistema o incluso que han cometido un delito, y por lo tanto deben pagar una multa.
  2. Secuestro de archivos, que consiste en cifrar los archivos, presentando un mensaje en pantalla indicando que solo se podrá recuperar el acceso hasta pagar por ello, lo cual habitualmente se realiza en criptomonedas que hacen muy compleja la trazabilidad, es decir, no sabemos a quién le estamos pagando ni dónde se encuentra. Con ese pago, recibimos la clave de descifrado y/o el programa para lograrlo, situación que de ninguna manera está garantizada.

«Ransomware solo afecta a grandes corporativos»

¡No seas ingenuo! Todos podemos ser víctimas, desde la NASA hasta los ciudadanos «de a pie» como tú o como yo.

¿Cómo llega este malware a nuestro equipo?

Existen diversas formas en las que este peculiar bicho puede alcanzar a nuestros dispositivos, una de las maneras más comunes es a través de un troyano -otro tipo de malware- conocido como «downloader«, que es un programa que aparenta no tener ningún efecto malicioso, e incluso muchos antivirus no lo suelen detectar, sin embargo, en el momento en que se ejecuta tiene como único objetivo descargar la amenaza que se encargará de realizar el trabajo sucio.

Nos podemos encontrar fácilmente con estos downloaders en archivos que descargamos de Internet de fuentes no confiables, como son juegos, películas o aplicaciones. También es frecuente encontrarlos cuando caemos en las trampas de la publicidad maliciosa para este tipo de descargas ilegales. En nuestras actividades laborales podemos tropezarnos con downloaders en adjuntos en el correo electrónico o en archivos de Office con macros, o sea que están por todos lados, ¡así que mucho cuidado!

Recomendaciones

  • ¡Respalda! Periódicamente y en dispositivos que mantengas desconectados habitualmente del sistema ¡No se te vayan a cifrar también los respaldos! Ojo, eso incluye también la nube.
  • Limita las cuentas de administrador solo para actividades sustantivas que así lo requieran (configuraciones, cambios, instalaciones, gestión de usuarios), para lo demás utiliza cuentas con permisos limitados.
  • Mantén tus sistemas actualizados e instala software de seguridad de protección específica para estas amenazas, idealmente tanto en el endpoint como en la red.
  • Activa la visualización de las extensiones de los archivos, no caigas en la trampa de archivos con iconos diferentes a lo que realmente son. Sucede mucho con iconos de archivos comprimidos (.zip, .rar). No hagas clic en archivos ejecutables o de macros (.exe, .src, .vbs).
  • ¡Respalda!
  • ¡No te confíes! Mantén prácticas de higiene digital, usa contraseñas robustas, no descargues aplicaciones de fuentes sospechosas, no instales aplicaciones ilegales, no navegues en sitios inseguros, no te conectes en redes no confiables, ¡piensa antes de hacer clic en enlaces o ejecutar archivos!
  • Deshabilita la reproducción automática de archivos cuando conectas medios extraíbles a tus equipos, como discos duros o memorias USB.
  • ¿Ya dije que respaldes?

Provehito in altum
Por: Juan Pablo Carsi