¿Qué es el ransomware?

Uno de los tipos más recientes de malware se conoce como ransomware. El ransomware es un tipo de malware particularmente desagradable a medida que atraviesa y encripta todos los archivos en su computadora, luego le muestra una nota de rescate. Para desbloquear su dispositivo, debe pagar el rescate para luego recibir un código de desbloqueo. Históricamente, la mayoría de las campañas de ransomware descifran los archivos una vez que se paga el rescate, ya que la publicidad de que los piratas informáticos cumplen su parte del trato es una parte importante para persuadir a la gente de que pague.

Nota: En general, se recomienda que no pague el rescate. Hacerlo sigue demostrando que el ransomware puede ser rentable, y tampoco garantiza que volverá a tener acceso a sus datos.  

Sugerencia: el cifrado es un proceso de codificación de datos con un cifrado y una clave de cifrado. Los datos cifrados solo se pueden descifrar mediante el uso de la clave de descifrado.

¿Como funciona?

Como cualquier malware, el ransomware debe ingresar a su computadora para ejecutarse. Existen muchos métodos de infección potenciales, pero algunos de los métodos más comunes son las descargas infectadas en páginas web, publicidad maliciosa y archivos adjuntos de correo electrónico maliciosos.

Consejo: la publicidad maliciosa es la práctica de entregar software malicioso a través de redes publicitarias.

Una vez descargado en su computadora, el ransomware comenzará a cifrar archivos en segundo plano. Algunas variantes lo harán lo más rápido posible, puede notar que esto afecta el rendimiento de su sistema, pero luego tiene poco tiempo para hacer algo al respecto. Algunas variantes de ransomware cifrarán los datos lentamente para reducir la posibilidad de que se detecten en acción. Algunas variantes de ransomware permanecen inactivas durante semanas o meses para que se incluyan en las copias de seguridad que podrían usarse para restaurar el sistema.

Consejo: el ransomware normalmente evita el cifrado de archivos críticos del sistema. Windows debería seguir funcionando, pero todos los archivos personales, etc., estarán cifrados.

Una vez que el ransomware ha cifrado todo en la computadora, su acto final es crear una nota de rescate, generalmente en el escritorio. La nota de rescate generalmente explica lo que sucedió, brinda instrucciones sobre cómo pagar el rescate y qué sucederá si no lo hace. Por lo general, también se establece un límite de tiempo, con la amenaza de un aumento de precio o la eliminación de la clave utilizada para instar a las personas a pagar.

Varias variantes de ransomware proporcionan una función que le permite descifrar una pequeña cantidad de archivos como un gesto de "buena voluntad" para demostrar que sus archivos se pueden descifrar. El método de pago normalmente será bitcoin u otras criptomonedas. La nota de rescate generalmente proporciona una variedad de enlaces a sitios donde puede comprar las criptomonedas relevantes, en un esfuerzo por facilitar que las personas las paguen.

Una vez que proporcione el pago o, a veces, el comprobante de pago, generalmente se le proporcionará una clave de descifrado que puede utilizar para descifrar sus datos. Desafortunadamente, hay algunas variantes que nunca se descifran, incluso si paga;  en otras palabras, NO debe pagar, sino buscar otras soluciones.

El proceso de cifrado en su computadora generalmente se realiza con una clave de cifrado simétrica generada aleatoriamente. Luego, esta clave de cifrado se cifra con una clave de cifrado asimétrica, para la cual el creador del ransomware tiene la clave de descifrado correspondiente. Esto significa que solo el creador del ransomware puede descifrar la contraseña que necesita para descifrar su computadora.

Sugerencia: hay dos tipos de algoritmos de cifrado, simétrico y asimétrico. El cifrado simétrico utiliza la misma clave de cifrado para cifrar y descifrar los datos, mientras que el cifrado asimétrico utiliza una clave diferente para cifrar y descifrar los datos. El cifrado asimétrico permite que una persona dé a varias personas la misma clave de cifrado mientras retiene la única clave de descifrado.

Algunas variantes de ransomware también incluyen funciones de soporte que le permiten ponerse en contacto con la persona que ejecuta la estafa. Esto está diseñado para guiarlo a través del proceso de pago, sin embargo, algunas personas han tenido éxito usándolo para tratar de rebajar el precio.

Consejo: en algunos casos, el ransomware se implementará como una infección secundaria para intentar encubrir la existencia de otro virus que puede haber estado robando otros datos de forma encubierta. La intención, en este caso, es principalmente cifrar los archivos de registro y dificultar el proceso de respuesta a incidentes y análisis forense. Este tipo de ataque generalmente solo se usa en ataques altamente dirigidos contra empresas en lugar de usuarios de computadoras en general.

Cómo protegerse

Puede reducir las posibilidades de ser infectado por ransomware y otro malware si tiene cuidado en Internet. No debe abrir archivos adjuntos de correo electrónico que no esperaba, incluso si confía en el remitente. Nunca debe habilitar macros en documentos de Office, especialmente si el documento se descargó de Internet. Las macros de documentos de Office son un método común de infección.

Un bloqueador de anuncios, como uBlock Origin, puede ser una buena herramienta para protegerse contra la publicidad maliciosa. También debe asegurarse de descargar solo archivos de sitios web legítimos y confiables, ya que el malware a menudo puede estar oculto en descargas infectadas que se hacen pasar por versiones gratuitas de software pago.

Tener y usar un software antivirus o antimalware es generalmente una buena defensa contra el malware que logra superar su primera línea de defensa.

¡Ayuda, estoy infectado!

Si se encuentra en la posición de que el ransomware se ha apoderado de su computadora, es posible que pueda desbloquear el ransomware de forma gratuita. Un buen número de esquemas de ransomware estaban mal diseñados y / o ya han sido eliminados por las fuerzas del orden.

En estos casos, es posible que la clave maestra de descifrado haya sido identificada y esté disponible. El EC3 (Centro Europeo de Delitos Cibernéticos) de Europol tiene una herramienta llamada " Crypto Sheriff " que se puede utilizar para identificar el tipo de ransomware que tiene y luego vincularlo a la herramienta de descifrado correcta, si existe.

Una de las mejores protecciones que puede tener contra el ransomware son las buenas copias de seguridad. Estas copias de seguridad deben almacenarse en un disco duro que no esté conectado a la computadora o en la misma red que la computadora para evitar que también se infecten. La copia de seguridad solo debe conectarse a la computadora afectada una vez que se haya eliminado el ransomware; de ​​lo contrario, también se cifrará.



Leave a Comment

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.

Cómo Reiniciar Suave y Duro un iPod Shuffle

Cómo Reiniciar Suave y Duro un iPod Shuffle

En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.

Cómo gestionar tus suscripciones de Google Play en Android

Cómo gestionar tus suscripciones de Google Play en Android

Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.

Cómo eliminar fotos y videos de Facebook

Cómo eliminar fotos y videos de Facebook

Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.

Cómo Reiniciar Galaxy Tab S9

Cómo Reiniciar Galaxy Tab S9

Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.

Cómo Detectar y Reportar Estafadores en Facebook

Cómo Detectar y Reportar Estafadores en Facebook

Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.

Edge para Android: Cómo habilitar el bloqueador de anuncios

Edge para Android: Cómo habilitar el bloqueador de anuncios

Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.