¿Qué es el ransomware?

Uno de los tipos más recientes de malware se conoce como ransomware. El ransomware es un tipo de malware particularmente desagradable a medida que atraviesa y encripta todos los archivos en su computadora, luego le muestra una nota de rescate. Para desbloquear su dispositivo, debe pagar el rescate para luego recibir un código de desbloqueo. Históricamente, la mayoría de las campañas de ransomware descifran los archivos una vez que se paga el rescate, ya que la publicidad de que los piratas informáticos cumplen su parte del trato es una parte importante para persuadir a la gente de que pague.

Nota: En general, se recomienda que no pague el rescate. Hacerlo sigue demostrando que el ransomware puede ser rentable, y tampoco garantiza que volverá a tener acceso a sus datos.  

Sugerencia: el cifrado es un proceso de codificación de datos con un cifrado y una clave de cifrado. Los datos cifrados solo se pueden descifrar mediante el uso de la clave de descifrado.

¿Como funciona?

Como cualquier malware, el ransomware debe ingresar a su computadora para ejecutarse. Existen muchos métodos de infección potenciales, pero algunos de los métodos más comunes son las descargas infectadas en páginas web, publicidad maliciosa y archivos adjuntos de correo electrónico maliciosos.

Consejo: la publicidad maliciosa es la práctica de entregar software malicioso a través de redes publicitarias.

Una vez descargado en su computadora, el ransomware comenzará a cifrar archivos en segundo plano. Algunas variantes lo harán lo más rápido posible, puede notar que esto afecta el rendimiento de su sistema, pero luego tiene poco tiempo para hacer algo al respecto. Algunas variantes de ransomware cifrarán los datos lentamente para reducir la posibilidad de que se detecten en acción. Algunas variantes de ransomware permanecen inactivas durante semanas o meses para que se incluyan en las copias de seguridad que podrían usarse para restaurar el sistema.

Consejo: el ransomware normalmente evita el cifrado de archivos críticos del sistema. Windows debería seguir funcionando, pero todos los archivos personales, etc., estarán cifrados.

Una vez que el ransomware ha cifrado todo en la computadora, su acto final es crear una nota de rescate, generalmente en el escritorio. La nota de rescate generalmente explica lo que sucedió, brinda instrucciones sobre cómo pagar el rescate y qué sucederá si no lo hace. Por lo general, también se establece un límite de tiempo, con la amenaza de un aumento de precio o la eliminación de la clave utilizada para instar a las personas a pagar.

Varias variantes de ransomware proporcionan una función que le permite descifrar una pequeña cantidad de archivos como un gesto de "buena voluntad" para demostrar que sus archivos se pueden descifrar. El método de pago normalmente será bitcoin u otras criptomonedas. La nota de rescate generalmente proporciona una variedad de enlaces a sitios donde puede comprar las criptomonedas relevantes, en un esfuerzo por facilitar que las personas las paguen.

Una vez que proporcione el pago o, a veces, el comprobante de pago, generalmente se le proporcionará una clave de descifrado que puede utilizar para descifrar sus datos. Desafortunadamente, hay algunas variantes que nunca se descifran, incluso si paga;  en otras palabras, NO debe pagar, sino buscar otras soluciones.

El proceso de cifrado en su computadora generalmente se realiza con una clave de cifrado simétrica generada aleatoriamente. Luego, esta clave de cifrado se cifra con una clave de cifrado asimétrica, para la cual el creador del ransomware tiene la clave de descifrado correspondiente. Esto significa que solo el creador del ransomware puede descifrar la contraseña que necesita para descifrar su computadora.

Sugerencia: hay dos tipos de algoritmos de cifrado, simétrico y asimétrico. El cifrado simétrico utiliza la misma clave de cifrado para cifrar y descifrar los datos, mientras que el cifrado asimétrico utiliza una clave diferente para cifrar y descifrar los datos. El cifrado asimétrico permite que una persona dé a varias personas la misma clave de cifrado mientras retiene la única clave de descifrado.

Algunas variantes de ransomware también incluyen funciones de soporte que le permiten ponerse en contacto con la persona que ejecuta la estafa. Esto está diseñado para guiarlo a través del proceso de pago, sin embargo, algunas personas han tenido éxito usándolo para tratar de rebajar el precio.

Consejo: en algunos casos, el ransomware se implementará como una infección secundaria para intentar encubrir la existencia de otro virus que puede haber estado robando otros datos de forma encubierta. La intención, en este caso, es principalmente cifrar los archivos de registro y dificultar el proceso de respuesta a incidentes y análisis forense. Este tipo de ataque generalmente solo se usa en ataques altamente dirigidos contra empresas en lugar de usuarios de computadoras en general.

Cómo protegerse

Puede reducir las posibilidades de ser infectado por ransomware y otro malware si tiene cuidado en Internet. No debe abrir archivos adjuntos de correo electrónico que no esperaba, incluso si confía en el remitente. Nunca debe habilitar macros en documentos de Office, especialmente si el documento se descargó de Internet. Las macros de documentos de Office son un método común de infección.

Un bloqueador de anuncios, como uBlock Origin, puede ser una buena herramienta para protegerse contra la publicidad maliciosa. También debe asegurarse de descargar solo archivos de sitios web legítimos y confiables, ya que el malware a menudo puede estar oculto en descargas infectadas que se hacen pasar por versiones gratuitas de software pago.

Tener y usar un software antivirus o antimalware es generalmente una buena defensa contra el malware que logra superar su primera línea de defensa.

¡Ayuda, estoy infectado!

Si se encuentra en la posición de que el ransomware se ha apoderado de su computadora, es posible que pueda desbloquear el ransomware de forma gratuita. Un buen número de esquemas de ransomware estaban mal diseñados y / o ya han sido eliminados por las fuerzas del orden.

En estos casos, es posible que la clave maestra de descifrado haya sido identificada y esté disponible. El EC3 (Centro Europeo de Delitos Cibernéticos) de Europol tiene una herramienta llamada " Crypto Sheriff " que se puede utilizar para identificar el tipo de ransomware que tiene y luego vincularlo a la herramienta de descifrado correcta, si existe.

Una de las mejores protecciones que puede tener contra el ransomware son las buenas copias de seguridad. Estas copias de seguridad deben almacenarse en un disco duro que no esté conectado a la computadora o en la misma red que la computadora para evitar que también se infecten. La copia de seguridad solo debe conectarse a la computadora afectada una vez que se haya eliminado el ransomware; de ​​lo contrario, también se cifrará.



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.