El ransomware es como una pesadilla: abres el portátil una mañana y descubres que todos tus documentos y fotos han sido cifrados, o bien hay programas que no son ransomware que impiden que el ordenador arranque. Ves un mensaje en inglés chapucero que ocupa toda la pantalla exigiéndote que pagues un rescate ("ransom") para que tus archivos o el ordenador se puedan desbloquear. Durante los últimos dos años, el ransomware ha experimentado un aumento significativo a medida que más usuarios eligen métodos de almacenamiento digital por encima del mantenimiento de registros físicos para los documentos, las fotografías y otra información crítica. Aquí vamos a ver la historia del código de ransom, cómo ha afectado a los usuarios durante el año pasado y lo que se puede esperar en el futuro.
Conceptos básicos
El ransomware es un tipo de malware diseñado para secuestrar ordenadores y obligar a las víctimas a pagar rescates para que se descifren sus archivos. Los hackers infectan tu ordenador al solicitarte que descargues un archivo adjunto de correo electrónico malicioso o visites un sitio web que tiene un código que, en última instancia, cifra tus archivos críticos o deniega el acceso a tu ordenador. Actualmente hay dos formas principales de este malware que son populares:
- Ransomware de bloqueo. Este tipo de malware bloquea a los usuarios para que no puedan utilizar las funciones básicas del ordenador. Por ejemplo, puedes tener el acceso denegado a tu ordenador de escritorio, mientras que las funciones del ratón y el teclado pueden estar parcialmente desactivadas. Aún serías capaz de interactuar con la solicitud del rescate para hacer el pago, pero de lo contrario, el ordenador se convertiría esencialmente en un objeto inútil. ¿La buena noticia? El malware de bloqueo normalmente evita el cifrado de los archivos críticos y simplemente no te permite el acceso, lo que significa que existen menos posibilidades de destrucción total de los datos.
- Ransomware de cifrado. El objetivo del ransomware de cifrado es el de cifrar sus datos críticos, como documentos, imágenes o vídeos, dejando las funciones más básicas del ordenador intactas. Esto genera una sensación de pánico, porque puedes ver tus archivos, pero no puedes acceder a ellos. Los creadores del cifrado suelen incluir una cuenta atrás en la solicitud del rescate: si no pagas en el plazo fijado, todos tus archivos se eliminarán. Muchos usuarios no son conscientes de la necesidad de realizar varias copias de seguridad de los archivos en la nube y los dispositivos de almacenamiento físicos, por lo que el ransomware de cifrado puede ser devastador, lo que lleva a muchas víctimas a pagar el rescate con la esperanza de recuperar sus activos digitales.
El primer malware de rescate moderno surgió en 2005 con Trojan.Gpcoder. En 2015, más del 58 % de los ordenadores de sobremesa corporativos fueron atacados con malware y los ataques CryptoLocker se duplicaron, según Kaspersky Labs. El ransomware de bloqueo supuso aproximadamente el 20 % del ransomware. Según Softpedia, el número de ataques de rescate corporativos se duplicó en 2015, incluso a pesar de que los cuerpos de seguridad intentan bloquear a los creadores y servidores del código de rescate. Ransomware popular en 2015
2015 vio emerger un número de nuevos tipos de malware de rescate:
- Amenazas del servidor Linux. Como señaló el IDC, varias firmas de seguridad web descubrieron malware Linux diseñado para bloquear el acceso de los administradores web a los servidores Linux e impedirles acceder a las funciones de asistencia necesarias del sitio web. Aunque se descubrió una solución de clave de cifrado predecible, aparecieron nuevas variantes del malware que no respondían a la herramienta de descifrado. Los hackers pedían un Bitcoin por liberar los archivos críticos.
- Cryptowall 4.0. Una nueva versión del popular CryptoLocker basado en Windows se está distribuyendo ahora a través del kit Nuclear Exploit, según Threatpost. El mayor cambio en la versión 4.0 es que ahora cifra nombres de archivos y datos con el fin de camuflar aún más sus procesos y dificultar aún más a las víctimas la recuperación de la información sin necesidad de pagar.
- TeslaCrypt. Este competidor de Cryptowall también ha publicó una nueva versión en 2015. Las empresas de seguridad rastrearon una campaña de spam masiva que propagaba este malware a través de archivos adjuntos de correo electrónico infectados disfrazados de facturas retrasadas.
- Locker. Popular en el verano de 2015, el ransomware de bloqueo permaneció latente hasta el 25 de mayo, cuando fue cuando se activó, bloqueó archivos y exigió un rescate de 0.1 Bitcoin, que aumentó a 1 Bitcoin después de 72 horas. Curiosamente, después de menos de una semana, el creador de malware "Poka BrightMinds" hizo una disculpa Pastebin y descifró todos los ordenadores infectados. Los Bitcoins pagados no se devolvieron.
- Malware de Android. El malware de rescate móvil aún no ha alcanzado los mismos volúmenes que sus homólogos basados en ordenadores de sobremesa, pero en 2015 se observó un importante aumento en el código de rescate a través de dispositivos Android. Una variante del malware de Android negaba el acceso de los usuarios a sus dispositivos y afirmaba que los usuarios habían visualizado contenido para adultos ilegalmente. ¿El precio de la libertad? 500 USD en un vale de MoneyPak.
Las víctimas a menudo se preguntan si es mejor pagar el rescate para garantizar la devolución de los datos, y algunas personas están de acuerdo. En la cumbre sobre ciberseguridad de 2015, el agente especial del FBI Joseph Bonavolonta aconsejó a las empresas infectadas con malware que pagaran los rescates. Según Kaspersky Labs, sin embargo, eso es una mala idea. En primer lugar, no existe ninguna garantía de que los cibercriminales cumplirán su palabra y descifrarán los datos. En segundo lugar, cuanto más dinero ganan, más probabilidades hay de que vuelvan a intentarlo. Por último, tanto las empresas de seguridad como los organismos encargados de hacer cumplir las leyes están trabajando arduamente para encontrar y publicar claves de descifrado válidas, así que vale la pena visitar la web para encontrar posibles soluciones antes de regalar el dinero.
El futuro de la extorsión digital
Este año sin duda no será el último del ransomware. Por lo tanto, ¿qué depara el futuro para la extorsión digital? Según MakeUseOf, hay varios escenarios probables. El malware de rescate basado en vehículos es una opción, puesto que los investigadores ya han demostrado que es posible secuestrar y tomar el control total de un vehículo en movimiento. La tecnología inteligente en el hogar, tales como las cámaras de seguridad, las cerraduras de las puertas y los termostatos, también es una vía posible, porque estos dispositivos requieren Wi-Fi y muchos de ellos están mal protegidos contra los ataques "por fuerza bruta". También existe el riesgo ransomware basado en la salud, que tiene como objetivos los dispositivos tales como marcapasos, implantes o de control del estado de la salud. El creciente Internet de las cosas (IoT) ofrece un sinfín de posibilidades de conexión, y no abundan las normas de seguridad.
El malware de rescate ha llegado para quedarse. Su forma y sus objetivos pueden cambiar, pero el método se ha probado y es verdadero. Si estás infectado, intenta no entrar en pánico: busca ayuda online, no pagues y considera la posibilidad de usar la protección de seguridad en tiempo real para el futuro con el fin de ayudar a detectar y poner en cuarentena las amenazas de rescate antes de que te bloqueen.
Otras lecturas y enlaces útiles relacionados con ransomware
- Descifrador de ransomware
- Las 7 principales amenazas de ciberseguridad a las que hay que prestar atención
- Los 10 principales piratas más relevantes
- Malware y virus informáticos – Hechos y preguntas frecuentes
- Ransomware y ciberchantaje
- Definición y riesgos de ransomware
- El ransomware cebolla
- Koler: el ransomware móvil "de la policía"