Como muchos de vosotros ya sabréis, este tipo de código malicioso se caracteriza por «secuestrar» nuestro PC o dispositivo móvil al completo o haciéndolo tan solo con determinados datos personales. Generalmente en el primero de los casos nos encontraremos ante una pantalla que nos informará que para poder seguir utilizando nuestro equipo, tendremos que pagar un determinado «rescate». De menara muy similar funciona el segundo supuesto, aunque en este caso se lleva a cabo un cifrado de determinados datos almacenados en nuestro disco duro o sistema de almacenamiento externo y, al igual que ocurría en el anterior, para volver a tener acceso a los mismos, tendremos que pagar la cantidad de dinero que se nos pida.

Ransomware-1.jpg

Hay que tener en cuenta que estos pagos suelen pedirse por medio de Bitcoins para que posteriormente recibamos una clave de desbloqueo, aunque en la mayoría de las ocasiones no se aconseja someterse a semejante chantaje y buscar soluciones alternativas.

Por regla general el ransomware suele infectar nuestro equipo y por lo tanto tener acceso a los datos que va a «secuestrar» mediante pequeños programas conocidos como downloader y que al ejecutarlos se produce la temida infección. Estos pueden llegar a nuestro sistema de diversos modos, aunque en la mayoría de las ocasiones la intrusión se produzca por medio de alguna descarga de realicemos pensando que bajamos software legítimo, a través de la publicidad de las páginas ilegales, por correos electrónicos maliciosos o incluido en las macros de los ficheros de diversas herramientas ofimáticas muy extendidas.

Qué hacer ante un ataque

En todo el mundo se producen ataques e infecciones de estas características a diario, aunque en la mayoría de las ocasiones y si acudimos a profesionales y entendidos del tema, la mayoría de ellos aconsejan no pagar el dinero solicitado. Esto es algo que dependerá de la situación de cada uno, conocimientos técnicos o importancia de los datos «secuestrados». Y es que no es lo mismo perder las fotos del verano o los trabajos del instituto de un usuario de a pie, que documentación perteneciente a una empresa o datos de clientes de nuestra compañía, por ejemplo. Sin embargo en ambos el problema es el mismo, y es que nadie garantiza que tras dicho pago, el acceso a esa información a nuestro dispositivo se restablezca realmente.

Para todos ellos, hace unas semanas poníamos a vuestra disposición un interesante documento en el podíais consultar con los principales tipos de ransomware actuales así como a sus características y posibles soluciones (si es que las hubiese), artículo que encontraréis aquí.

Siempre es mejor evitar estas infecciones

Sin embargo y como se suele decir, más vale prevenir que curar, por lo que antes de llegar a ese punto, resulta interesante intentar evitar la infección, para lo que siempre podemos tomar ciertas precauciones, que a pesar de no ser efectivas al 100%, sí que pueden ayudar en cierta medida.

Por un lado es recomendable evitar las descargas de ficheros procedentes de páginas de dudosa legalidad, y en el caso de hacerlo, activar la visualización de extensiones de los ficheros para de ese modo evitar ejecutar los .exe, .doc, .xls, .src, o .vbs, entre otros. Asimismo deberíamos desactivar la ejecución de macros en las aplicaciones ofimáticas para los documentos de este tipo bajados de la Red.

Ransomware-cadenas.jpg

También debemos desconfiar de los ficheros que nos lleguen vía correo electrónico, sea desde una fuente conocida o desconocida, ya que nuestros contactos pueden estar enviando software malicioso sin darse cuenta o incluso sin su consentimiento. Asimismo es preferible desactivar la reproducción automática de dispositivos de almacenamiento externos, ya que debido precisamente a esta función, esta es una fuente bastante utilizada por los ciberatacantes.

En lo que se refiere a las aplicaciones que tengamos instaladas en nuestros equipos (y que sean de fiar), debemos activar las actualizaciones automáticas de las mismas, ya que gracias a ello podemos evitar que los atacantes puedan aprovechar agujeros de seguridad existentes en versiones antiguas de las mismas.

Para terminar os diremos que una manera efectiva de salvaguardar todos nuestros datos en el caso de sufrir la desgracia de estar infectados por un malware de este tipo, es realizar copias de seguridad de nuestro sistema e información personal de manera periódica. De este modo en el caso de «secuestro», no tendremos más que restaurar la copia de seguridad realizada, eso sí, siempre en un dispositivo que normalmente no conectemos al equipo infectado, tema acerca del cual encontraréis información detallada aquí.

 

Fuente: adslzone