¿Qué es el ransomware?

Hablamos de un tipo de patógeno cuyo principal objetivo es bloquear el sistema o determinados archivos del mismo pidiendo un rescate (económico) a su propietario. Este tipo de ataque se cierne sobre todo tipo de dispositivos… incluso los móviles, puesto que hace ya dos años se detectaron los primeros en Android.

¿Cómo funciona?

Un ataque de ransomware de divide en dos fases. La primera es la infección de un sistema y la segunda, el secuestro del mismo y / o sus archivos. ¿Cómo lo hace? Sencillo, simplemente procede a cifrarlos, de manera que sea imposible volver a acceder a ellos si no se cuenta con la clave necesaria. Una clave que, claro, solo está en manos de los delincuentes.

Y entonces es cuando llega el susto: el usuario al intentar acceder a sus documentos, se encuentra con un mensaje como este:

Wannacry, imagen de Kaspersky Secure List.

En dicho mensaje, como se puede comprobar, se informa al usuario de que sus archivos han sido cifrados. Además, se muestra una cuenta atrás, en la que se marca un plazo (generalmente bastante corto) en el que la víctima debe realizar un pago (o una serie de ellos), o el archivo cifrado se destruirá, lo que supondrá la pérdida definitiva de los mismos.

Por norma general, los pagos se deben efectuar en bitcoins, a un monedero de esta ciberdivisa indicado en el mensaje (que además, en las variantes más dañinas de Wannacry, se muestra en múltiples idiomas, con unas completas instrucciones de uso). Con este sistema los delincuentes garantizan el mantener su anonimato y poder cobrar los rescates, sin tener que pasar por entidades bancarias que sí que podrían tracear el rastro del dinero para dar con ellos. Además, la cuenta atrás añade un enorme elemento de presión a las víctimas, que son más propensas a pagar el rescate si ven que se acerca el límite del plazo, que si se saben con todo el tiempo del mundo para decidir si pagar o no.

Además, en casos como el de Wannacry, el patógeno no solo realizará sus acciones en el sistema infectado, sino que intentará emplear su conexión de red para propagarse en otros sistemas conectados a la misma.

 

Fuente: muyseguridad