Aumentan los ataques a los dispositivos con ransomware

Esta modalidad impide el ingreso al equipo y los ciberdelicuentes solicitan un rescate en criptomonedas al usuario a cambio de salvar su información

Existen diversos tipos de ciberataques y el último año se incrementaron los virus mediante hackeo a los teléfonos móviles. Uno de los más populares es el ransomware, modalidad que impide a los usuarios ingresar a la información de su dispositivo y amenaza con destruirla si no cancela un rescate en un tiempo determinado.

Es importante que los usuarios tengan claro que el ransomware “consiste en que el delincuente cifra los datos y pide un rescate a través de un mensaje o ventana emergente, realizando lo que se llama secuestro virtual”.

Los ciberdelincuentes indican que la víctima no podrá recuperar su data, ni ingresar a su sistema a menos que cancele el rescate; el cual generalmente se solicita en algún tipo de criptomoneda porque limita el rastreo y convierte el pago prácticamente en anónimo.

Este proceso de anonimato es posible debido a los “servicios de mixing o tumbing de criptodivisas que mezclan los fondos de distintas billeteras, realizando un lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones”, y facilita a los ciberdelincuentes extorsionar a sus víctimas.

Sin embargo, el pago de dicho rescate no garantiza que la víctima pueda desbloquear su dispositivo o ingresar a sus archivos: Por lo tanto, lo más recomendables es no pagar ningún rescate.

Diversidad de métodos

Los hackers utilizan diferentes metodologías para atacar a sus víctimas. Aprovechando las fragilidades de los equipos para introducir el malware, otra forma es obteniendo las credenciales de acceso a los equipos “con privilegios de administrador mediante engaños, debilidades de procedimiento, vulnerabilidades en el software o utilización de malas prácticas de diseño como el hard-code de contraseñas”.

Una forma muy sencilla y habitual que tienen los ciberdelincuentes es engañando a los usuarios con las llamadas técnicas de ingeniería social como los correos falsos.  También utilizan las redes sociales y los canales de mensajería instantánea, así como el “método conocido como drive-by download y watering hole, que consisten en dirigir a las víctimas a sitios web infectados previamente, descargando el malware sin que ellas se enteren”.

M. Rodríguez

Fuente: iproup.com

Los comentarios están cerrados.