La escena se desarrolla como un thriller cibernético. Encendemos el PC y aparece un mensaje en el que pone que los archivos están cifrados. La pantalla parece del FBI. Algunas veces, se presenta como malware. Otras, es un mensaje de texto sin formato. Al hacer clic en su PC (suponiendo que aún pueda), confirmamos que, en efecto, las fotos y los archivos de texto no están disponibles.

En la pantalla también se pide dinero. Para conseguir la clave que descifra los archivos, hay que pagar, normalmente con algún tipo de moneda no rastreable, como el bitcóin. En casi todos los casos, se da un plazo concreto para efectuar el pago. Si se nos pasa, la suma se dispara. En algún momento, los archivos quedan cifrados para siempre.

Le damos la bienvenida al mundo del ransomware.

Aunque este tipo de malware se puede colar en los dispositivos de varias formas, quizás el phishing sea el vehículo más común. Básicamente, los delincuentes envían correos, en apariencia inocentes, en los que piden a los destinatarios que hagan clic en un enlace o descarguen un archivo adjunto. (El phishing también se emplea para pedir dinero directamente). Usan un programita que infecta el equipo y luego cifra los archivos antes de pedir dinero. En ocasiones, el mensaje aparece automáticamente. Algunas veces, existe un tiempo de demora o un interruptor que permite a los hackers activarlo cuando les conviene.

Y, otras veces, los ataques se hacen a lo grande. En dos ataques perpetrados contra grandes hospitales de EE. UU., por ejemplo, se realizó una infiltración de ransomware desde varios frentes con el objeto de bloquear los historiales y las redes principales. No obstante, los expertos concuerdan en que los blancos principales de los ataques son las personas particulares. El envío masivo de correos permite a los delincuentes sacar tajada de los efectos de penetración y del hecho de que una gran cantidad de personas prefieren pagar unos cientos (o miles) de dólares para que les devuelvan sus datos —que muchos consideran vitales— en lugar de combatir esta lacra recurriendo a las distintas vías de aplicación de la ley.

Aumenta el uso de datos como rehenes

Dada la eficacia del ransomware, el número de ataques va a crecer. En su informe Threat Landscape (Panorama de amenazas), publicado en enero de 2016, la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA) ha caracterizado a 2015 como «el año del ransomware». Según el estudio, el número de incidentes denunciados ha llegado casi a duplicarse en 2015 con relación a 2014, constituyendo las campañas de phishing el sello distintivo de muchos ataques. Los objetivos más habituales se encuentran en América del Norte y Europa Occidental, puesto que se percibe que los residentes tienen dinero para pagar.

La ENISA también apunta que 2015 fue un año de innovación en el desarrollo y la propagación del ransomware. Solamente en la primera mitad del año, el volumen de tipos nuevos de ransomware se cuadruplicó. Los delincuentes han creado centros de servicio, con lo cual los que no son técnicos pueden comprar crimeware como servicio y seguir contribuyendo a la expansión del ransomware. Y todavía se siguen desarrollando métodos de difusión más subrepticios.

¿Le conozco? ¿Yo he pedido esto?

El phishing sigue siendo el método de propagación más común. En cierto modo, esto nos conviene, porque podemos adoptar varias medidas para evitar caer en las estafas. Tal vez la más importante sea tener siempre presente que, si vemos algo extraño en la red, debemos desconfiar. Si un correo electrónico parece sospechoso en lo más remoto, no lo abra. Si procede de alguien que no conoce, no lo abra. Si dice que ha ganado la lotería o que una agencia de seguridad le vigila, si le preguntan sobre un pedido (que no ha hecho) o si le prometen algún otro tipo de recompensa, no lo abra. (En Facebook también se dan ataques de phishing parecidos).

En el caso de que haya abierto un correo, si incluye enlaces o archivos adjuntos que no esperaba o que no ha pedido, no haga clic ni descargue nada. Si cree que debe hacerlo, responda al remitente (si le conoce) y pregúntele si le ha enviado algo. Si no conoce al remitente, elimine el mensaje.

Y, por supuesto, debe levantar una fortaleza en torno a su dispositivo. AVG le puede ayudar con esto. Ofrecemos antivirus, analizadores de enlaces, evaluadores de descargas y archivos adjuntos, cortafuegos mejorados, bloqueadores de spam y cifrado de archivos para que sus fotos, vídeos, archivos, contactos y dispositivos estén protegidos. Si aún no lo ha hecho, pruebe nuestros productos en su PC o en suteléfono Android.

Descargar AVG AntiVirus FREE

 

AVG AntiVirus FREE Descarga GRATUITA