Nuestra vida cotidiana está rodeada de dispositivos conectados entre sí. Ya sea en nuestra casa, en el lugar de trabajo o incluso en el coche cuando usamos el GPS en el trayecto que hacemos diariamente. Relojes digitales, móviles, neveras, televisores inteligentes, tablets… el uso de los dispositivos inteligentes está más que integrado en nuestra vida cotidiana.

Es por ello que, la manera de programar los ataques de Ransomware crece y cambia cada día, adaptándose  al  uso que le damos a esos dispositivos. De este modo, llegan a nuestro día a día sin que casi ni lo percibamos. Sin embargo, los hackers están ahí, al acecho de cualquier movimiento que podamos hacer para poder atacarnos y “secuestrar” esa información privada y confidencial que tenemos guardada en los diferentes dispositivos.

A la orden del día 

Estas últimas semanas, hemos oído mucho en la prensa la alusión a este término a  raíz de noticias en diferentes medios relacionadas con empresas multinacionales muy conocidas por todos. La realidad es que cualquier entidad pública o privada así como cualquier usuario anónimo es target potencial a este tipo de hackeo.

Procedencia

El término Ransomware,de prodecencia anglosajona, es el resultado de la mezcla de  las  palabras  en inglés ‘ransom’ (rescate) y ‘ware’ (programa).

¿Pero qué es exactamente el Ransomware?

El Ransomware no es más que el “secuestro” virtual de información confidencial y/o privada de tu dispositivo por parte de un tercero. Lo que ese individuo quiere es una cantidad de dinero a cambio de devolverte la información robada.

Tipos* de Ransomware

Se pueden clasificar en  las siguientes  categorías:

  • Ransomware encriptado: Encripta archivos y documentos personales ( Fotos, archivos, vídeos, hojas de Excel compartidas…). En este caso los archivos afectados son eliminados una vez han sido encriptados, los afectados se encuentran con un archivo con los pasos a seguir para pagar. Éste se encuentra ubicado dentro de un archivo al cual no tenemos acceso. El usuario solo será consciente de este problema, en el momento en el cual desee abrir dichos archivos.

 

  • Ransomware de bloqueo de pantalla: Bloquea la pantalla del ordenador, pidiendo un pago para desbloquearla. Se caracteriza por presentar una imagen que ocupa todo nuestro monitor y que bloquea la visualización de nuestra actividad. En este tipo de ransomware, ningún tipo de archivo personal es encriptado, sólo se bloquea la visualización de los mismos.
  • Ransomware Master Boot Record: Bloquea el arranque del sistema operativo y muestra un cuadro de diálogo, por parte del atacante, en el cual se indican las instrucciones necesarias para el desbloqueo del mismo.
  • Ransomware encriptador de servicios web: Enfocado a servidores web. Encripta un número de archivos determinados.
  • Ransomware de dispositivos móviles (Android): Se produce ante una descarga y/o actualización de ciertas aplicaciones del dispositivo.

Cada vez más “Sofisticados”

La sofisticación de los ataques de Ransomware tiene en cuenta la identidad de los usuarios. Esto hace posible que cualquier tipo de dispositivo sea potencialmente “secuestrable” vía Ransomware. Es aquí cuando debemos  empezar a tener especial cuidado con la bandeja de entrada de nuestros correos electrónicos, en especial,  con aquellos que en primera instancia no parecen peligrosos pero pueden convertirse en un verdadero problema.

¿Cuál es su target?

Especialmente centrados en Entreprises y Pymes.

En  las Pymes la formación de los empleados respecto a la Ciberseguridad es más baja que en otro tipo de compañías. Este hecho, acompañado de que sean más proclives a pagar los rescates exigidos, pues de ningún modo quieren que esa información de sus clientes salga a la luz, hacen que sean un target potencial para ser atacado.

También usuarios de la red anónimos

No es sólo un problema que afecte a las empresas, los usuarios anónimos también pueden ser víctimas potenciales de este tipo de extorsión, cada vez más común.

Un ejemplo de ello es lo sucedido los últimos días con un tipo de Ransomware que ha conseguido suplantar la identidad de la Agencia Tributaria de España. Ahora que se ha abierto la convocatoria para presentar el borrado de la declaración de la Renta, los ciberdelincuentes han decido utilizar esta Institución para hacerse pasar por ellos a través de email con macros que contienen malware. De esta forma, éstos consiguen introducirse en los dispositivos de los usuarios los cuales, desconociendo el problema, abren el documento que contiene el malware bloqueando el dispositivo. La incertidumbre se agrava, pues el usuario no sabe si pagar el rescate que le piden los atacantes, o bien, hacer caso omiso del mismo. Sin embargo, tampoco tienen la seguridad de recuperar la documentación sustraída aún sucumbiendo al chantaje.

El problema real

El problema, real y afecto a nuestro día a día, reside en que en la mayoría de los casos, no se consigue dar con las personas que crean y envían este tipo de malware. Muchas veces, trabajan desde redes “robadas” e incluso desde otros países. Lo que les proporciona una anonimidad que les permite seguir actuando sin mayores consecuencias.

Las soluciones

Las soluciones para intentar no ser víctimas de un ataque de Ransomware pasan por prestar gran atención a los email que recibimos, en especial, al emisor del mismo. También, es prioritario analizar las páginas que visitamos y volcamos todo tipo de información personal. Y, por supuesto, es esencial tener nuestro equipo protegido para que, de este modo, pueda hacer frente a los posibles ataques.

 

 

*Categorización hecha por la web nomoreransomware, Página web creada por una serie de empresas del sector de la Ciberseguridad con el fin de informar sobre el “Ransoware” .