domingo, 21 de julio de 2013

Las claves del ransomware

hacker

Uno de los métodos que utilizan los cibercriminales en la actualidad es el ransomware, técnica basada en la extorsión, el chantaje y las peticiones de rescate pero aplicada a los ordenadores. Se trata de un software malicioso con el que los ciberdelincuentes cifran los datos del disco duro del ordenador de la víctima y bloquean el acceso al sistema para posteriormente pedir dinero a esta última diciendo que sólo así recuperará sus datos. Algo, por otra parte, que es mentira ya que se trata de un timo, de modo que aunque pague nunca volverá a tener sus datos.

¿Cómo se instala el ransomware en el equipo? Desde la compañía de seguridad Kaspersky Lab nos recuerdan que esto se produce mediante una vulnerabilidad en el equipo, después de que el usuario haya abierto un correo electrónico de phishing o haya visitado una web maliciosa creada por el hacker.

Diferencias regionales en los timos

La firma experta en seguridad indica que aunque este tipo de malware es cada vez más popular en todo el mundo, los mensajes y timos difieren según el punto del planeta. Por ejemplo, en los países donde la piratería es habitual  los programas de ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

No obstante, parece que en Europa o Norteamérica esta técnica no tiene tanto éxito. En su lugar aparecen pop-ups procedentes de las “autoridades policiales” que afirman haber encontrado material pornográfico en el ordenador del usuario u otro tipo de contenido ilegal. Normalmente, siempre van acompañados de una multa.

Cómo evitarlo

Para evitar que nuestro ordenador se infecte con un programa de ransomware lo mejor es tener instalada una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel, recomiendan desde la firma de seguridad. En el caso de que ya esté infectado, existen varias herramientas en el mercado.

 

 





from TICbeat http://feedproxy.google.com/~r/rwwes/~3/i9H3vD4-TxY/story01.htm