Seguridad y fraude

¿Qué es e ransomware y cómo funciona?

Es un tipo de software malicioso diseñado para bloquear el sistema informático. Te contamos consejos para evitarlo.

Es un tipo de software malicioso (malware) diseñado para bloquear el acceso a un sistema informático o a datos hasta que se pague un rescate. Generalmente funciona encriptando los archivos de la víctima, haciéndolos inaccesibles, y luego exigiendo un pago (normalmente en criptomonedas) para proporcionar la clave de desencriptación. Los ataques de ransomware pueden dirigirse a particulares, empresas e incluso infraestructuras críticas, causando interrupciones importantes y pérdidas financieras.

Se estima que hoy día los ataques informáticos por este virus representan un 21 % del total de todos los ciberataques. Los chantajes que los ciberdelincuentes lanzan por liberar los ordenadores pueden alcanzar los millones de dólares.

TIPOS DE RANSOMWARE MÁS CONOCIDOS

  • Ransomware de Encriptación: Es el más común. Encripta archivos y exige un pago para obtener las claves de desencriptación.

  • Ransomware de Bloqueo (Locker): Bloquea totalmente el acceso del usuario al dispositivo, impidiendo el acceso a archivos o aplicaciones, sin necesariamente encriptar los archivos. 

  • Scareware: Engaña a los usuarios para que paguen mostrando alertas falsas o ventanas emergentes que afirman que el dispositivo está infectado.

  • Doxware: Se trata de un programa malicioso que roba datos confidenciales y amenaza digitalmente a las víctimas con hacerlos públicos.

  • RaaS (Ransomware como Servicio): Los ciberdelincuentes proporcionan kits de ransomware a terceros a cambio de un porcentaje del rescate obtenido.

CÓMO ES UNA INFECCIÓN POR RANSOMWARE PASO POR PASO

1) Infección: El ransomware normalmente se propaga a través de correos electrónicos de phishing, sitios web maliciosos o explotando vulnerabilidades de software.

2) Encriptación: Una vez dentro del sistema, encripta los archivos utilizando algoritmos criptográficos fuertes, volviéndolos ilegibles.

3) Exigencia de Pago: Aparece un mensaje exigiendo el pago del rescate, generalmente con un plazo y con instrucciones sobre cómo realizar el pago (frecuentemente en Bitcoin u otras criptomonedas).

4) Desencriptación (si se paga el rescate): En algunos casos, después de pagar el rescate, el atacante proporciona la clave de desencriptación. Sin embargo, no hay garantías de que el pago resulte en la recuperación de los archivos.

EJEMPLOS DE ALGUNAS CEPAS DE VIRUS RANSOMWARE QUE HAN EXISTIDO

A lo largo de los años se han detectado numerosas cepas de este programa malicioso que han causado daños cuantiosos a las personas o empresas que las han sufrido. A continuación realizamos un repaso por  algunas de las más sonadas.

WannaCry (2017): Se propagó a nivel mundial, afectando a hospitales, empresas y servicios críticos, atacando a más de 200.000 ordenadores de 150 países.

Petya/NotPetya (2017): Una forma más destructiva que se disfrazaba de ransomware, pero cuyo principal objetivo era interrumpir sistemas.

Ataque a Colonial Pipeline (2021): Un ataque de ransomware que cerró oleoductos en los Estados Unidos, causando escasez de combustible e impacto económico significativo.

CÓMO REFORZAR LA PROTECCIÓN DE DATOS ANTE UN ATAQUE DE RANSOMWARE

  • Copias de Seguridad Frecuentes: Tener copias de seguridad de los principales archivos (a poder ser, en discos duros no conectados a internet).

  • Software de Seguridad: Utilizar programas antivirus y anti-malware actualizados.

  • Actualizaciones: Actualizar regularmente el software y el sistema operativo para evitar las vulnerabilidades del sistema.

  • Cuidado con el Correo Electrónico: Ser cauteloso con los archivos adjuntos o enlaces no solicitados en correos electrónicos.

  • Principio de Menor Privilegio: Limitar el acceso de los usuarios solo a los archivos y sistemas necesarios e implementar políticas de control de acceso que incluyan la autenticación multifactor y otras medidas que impidan la infección por este virus.

Manejar un ataque de ransomware requiere una combinación de prevención, detección y, en los peores casos, planes de respuesta como el pago del rescate (lo cual no se recomienda) o la restauración a partir de copias de seguridad.