Secuestro de Datos

Es conveniente que todos nos familiaricemos con la frase “Secuestro de Datos” y con el término “RansomWare”, expresiones que se refieren a código malicioso desarrollado con la finalidad de secuestrar la información de los equipos infectados.

Funciona así:

El atacante logra acceder a tus datos, los encripta, te contacta y te pide dinero para desencriptar los datos.  Por eso se llama Secuestro de Datos o Ransomware.

“Ransom” es la palabra en inglés para secuestro.

El Ransomware es una forma de ataque cibernético que se basa en encriptar los archivos bajo un cifrado de 128 bits y pedir dinero para desencriptarlos.

Algunos secuestradores de datos piden que el dinero sea transferido a cuentas anónimas y otros utilizando Bitcoin, de manera que el pago no pueda ser rastreado.

Petya Ransomware es una nueva y potente adición a la familia de los ransomware. Este virus se comporta de una manera atípica, ya que este no encripta los archivos, y aquí la diferencia entre Petya y sus antecesores: este virus es capaz de sobrescribir el MBR (Master Boot Record), que es el código que se almacena en los primeros  sectores del disco duro y  guarda  la información correspondiente a las particiones y las secuencias de arranque de los sistemas operativos, e igualmente encripta el MFT (Master File Table), que es un archivo especial en las particiones NTFS que contiene información sobre todos los archivos del disco duro: Nombre, tamaño, mapeo dentro de los sectores del disco duro…

Esto hace que Petya Ransomware sea más rápido, ya que no necesita encriptar los datos, le basta con encriptar la información que se usa para acceder a los datos. De esta manera puede resultar más difícil recuperar la información.

Los ataques de Petya comenzaron en Alemania, pero la propagación de este tipo de amenazas suele ser rápida, así que en los próximos días estaremos escuchando sobre ello por estas latitudes.

Medidas preventivas que podemos tomar contra el Ransomware:

  • Dado que se propaga vía correo electrónico, debemos ser muy cuidadosos en el manejo de correos provenientes de remitentes desconocidos, aquellos que contienen información no solicitada, incluso información simplemente sospechosa.
  • Debemos contar con aplicaciones de antivirus vigentes para escanear el o los equipos ante cualquier amenaza.
  • Resulta conveniente tener nuestra información debidamente respaldada.
  • Ten especial cuidado con lo que te compartan vía DropBox ya que se han registrado ataques basados específicamente en archivos compartidos por esta vía.

Nota: no podemos olvidar que el enfoque principal de este tipo de aplicación es secuestrar la información de tu equipo, por ende recomendamos que consideres pagar únicamente como último recurso, después de agotar todas las posibles opciones.

Recuerda que estamos lidiando con cibercriminales, así que no tienes ninguna garantía de que te devuelvan el acceso a tu información luego de realizar el pago.

 

Comentarios