¿Secuestro de información?

¿Secuestro de información?

Desde 1987, año en el cual hace su aparición el que es considerado el primer virus informático “Jerusalem” o “Viernes 13″, los virus han tenido diferentes propósitos.

Primeramente aparecieron los troyanos que infectaban los archivos “EXE” y “COM”, seguidos de los gusanos que se distribuyeron a través de correo electrónico principalmente, en ambos casos, el principal objetivo era provocar el mayor impacto posible para ganar presencia mediática. No es sino hasta el año 2004 cuando se desata el año más duro en este tipo de infecciones y curiosamente el último que se recuerda. Para entonces los creadores de “malware” se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.

Quizá la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su detección modifican permanente el código de los mismos.Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.

Otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware es el spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.

¿Haz escuchado a alguien decir que le secuestraron su información o quizás te enteraste que a un conocido le encriptaron su información? En la actualidad estas acciones son posibles si a los equipos de cómputo los afecta un código malicioso conocido como ransomeware. El ransomeware es un tipo de código malicioso que los criminales informáticos instalan en una computadora sin el consentimiento de su propietario y da a los criminales la posibilidad de bloquear remotamente la computadora o encriptar los archivos del usuario, literalmente secuestran tu información y a cambio te pide un pago para entregar el código para desencriptarla o desbloquear el equipo; de ahí el termino de ransom (rescate)

Existen muchas variantes de este malware, sin embargo la forma típica de actuar de este código es la siguiente:

No deseamos que esto te suceda, por lo que te daremos algunas recomendaciones para tratar de minimizar el riesgo, ya que al conectarte a internet, ten la seguridad de que del otro lado del cable te expones a toda una industria del malware y puedes convertirte en su principal objetivo si te alcanza.

  • Cryptolocker. Atrapa los archivos del usuario a cambio de dinero en efectivo. (Sep. 19 de 2013)
  • Cryptowall. 4.0 emerge con nuevas características
  • TeslaCrypt. Se distribuye como spam campañas publicitarias a través de correo electrónico. (Dic. 11 de 2015)
  • Jigsaw. Versión que bloquea el equipo del usuario y pide rescate en bitcoin, cada hora es eliminado un archivo o grupo de archivos para afectar psicológicamente al usuario y forzarlo a pagar.
  • Chimera. Usa el navegador TOR1 para recibir y enviar mensajes al usuario y permanecer en el anonimato. (Oct. 23 de 2015)
  • Locky. Se distribuye como spam a través de javascript embebido en sitios web. (Feb. 19 de 2016)
  • Petya. Primer ramsomeware que encripta el sector de arranque del equipo, esto significa que el malware asegura la infección del equipo antes del arranque del sistema operativo. (Mar. 30 de 2016)

Existen buenas prácticas que minimizarán el riesgo de infección, ésto requiere una estrategia de seguridad de la información, llámanos y te apoyaremos con tu proyecto.

1 Tor de las siglas “The Onion Router” (traducido a español: El Encaminamiento/Enrutamiento de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda. Referencia: https://es.wikipedia.org/wiki/Tor_(red_de_anonimato).

Related Posts

Back to Top