Los expertos de seguridad de la multinacional española Panda Security han detectado hoy una avalancha de mensajes de spam que simulan provenir de Correos y que en realidad son una variante de ransomware detectada como Trj/RansonCrypt.B que secuestra los datos del ordenador del usuario a cambio de un rescate económico.
El mensaje avisa al usuario de que le ha llegado un paquete y para que el usuario se descargue la información sobre el envío le pide pinchar en un enlace que le lleva a una página que le pide introducir un código Captcha. Una vez introducido este código se descarga en el equipo del usuario un fichero comprimido en formato rar. En su interior hay un fichero ejecutable que utiliza el icono de Acrobat Reader para engañar a la víctima haciéndole creer que se trata de un documento. Si lo abre el troyano infectará su ordenador, cifrará sus ficheros y le pedirá un rescate para poder recuperarlos (si pulsa sobre “Haga clic aquí para pagar por la recuperación de archivos”, le dirigirá a una página en la que se indica la cantidad que tiene que pagar para restaurarlos y cómo hacerlo).
Según los expertos de Panda, si el usuario no ha realizado un backup y su ordenador está infectado, lo mejor es que no pague el rescate. “Esta nunca debería ser la solución para recuperar nuestros ficheros, porque convierte al malware en un modelo de negocio rentable, lo que impulsará el crecimiento y la expansión de este tipo de ataque”, afirman.
Algunos consejos para evitar estos ataques
Desde la compañía alertan a los usuarios que extremen las precauciones ante emails de remitentes no esperados, sobre todo, los que incluyan ficheros adjuntos o enlaces externos.
Además, recuerdan lo importante que es disponer de un software antivirus actualizado para evitar este tipo de ataques. Recomiendan también desactivar la política de Windows que oculta las extensiones conocidas y tener un sistema de backup de los ficheros críticos, lo que garantiza mitigar el daño causado por el malware y estar cubiertos ante problemas del hardware.
from TICbeat http://ift.tt/1BqwpPw