Diez Hechos Sobre el Ransomware

El ransomware es un tipo de software malicioso que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infección afecta a todo el sistema), y exige el pago

El ransomware es un tipo de software malicioso que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infección afecta a todo el sistema), y exige el pago de un “rescate” a cambio de levantar el bloqueo. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y obligando al usuario a pagar el rescate.

 

1. Fue ideado en la década de 1980

El primer ransomware fue creado en 1989 por Joseph Popp. Se trataba de troyano conocido bajo el nombre de AIDS que engañaba a los usuarios diciéndoles que la licencia de un determinado software había caducado. El malware encriptaba los archivos del disco duro y les exigía a las víctimas que pagaran una suma de u$s 189 a la corporación “PC Cyborg” a cambio del desbloqueo del sistema. AIDS cifraba los nombres de los archivos utilizando una criptografía simétrica. Una vez que los expertos tuvieron la oportunidad de analizar el código del malware, se tornó sencillo revertir el proceso y rastrear al delincuente. Hoy en día, los ransomware utilizan un método criptográfico asimétrico.

2. El ransomware viene en dos tipos

Existen dos tipos de ransomware: bloqueadores y encriptadores. Los encriptadores son troyanos que cifran cualquier tipo de archivos que podrían resultar valiosos para los usuarios. Usualmente bloquean fotos, documentos, bases de datos y otros archivos potencialmente importantes para las víctimas.

Los bloqueadores por su parte también son troyanos (algunos de los bloqueadores más prominentes están basados en otros troyanos, como es el caso de Reveton, que está basado en el troyano bancario ZeuS). Este tipo de ransomware no bloquea archivos individuales, sino que ataca al el sistema completo y exige un rescate a cambio del desbloqueo de éste.

3. El ransomware está presente en multiples plataformas

El ransomware se volvió muy popular en la segunda mitad de la década del 2000. Inicialmente, la mayoría de las víctimas eran usuarios de Windows. En la actualidad, este malware ataca también a usuarios de iOS, Mac OS X y Android.

4. Pagar el rescate podría ser en vano

Tal y como ocurre con los estafadores de la vida real, no existe ninguna garantía de que, luego de que se concrete el pago del rescate, los criminales cumplan con su parte del trato. Incluso si la víctima pagara el monto exigido, esto no supondría una certeza sobre la recuperación de los archivos. En este punto, el mejor curso de acción es tratar de evitar ser infectado por todos los medios posibles.

5. El ransomware es distribuido como el resto del malware

El ransomware es distribuido de distintas formas, pero la más común es a través de mensajes spam. El CryptoLocker original, por ejemplo, era distribuido por la botnet Gameover ZeuS y fue neutralizado por las autoridades durante la famosa operación Tovar. Durante esta operación, una base de datos de claves utilizadas por CryptoLocker fue recuperada y luego utilizada para ayudar a que muchas de las víctimas de este ransomware puedan recuperar sus archivos encriptados.

6. El ransomware muchas veces se hace pasar por las fuerzas policiales

Usualmente, este malware intenta asustar a sus víctimas con mensajes falsos que los acusan de violar varias normas. En Wikipedia describen un caso en el que una persona se entregó voluntariamente a la polcía, luego de recibir un mensaje falso de un ransomware que se hacía pasar por el FBI y que lo acusaba de poseer pornografía infantil en su PC, lo cual era cierto. Finalmente, el hombre fue arrestado por su delito. En este caso, un mal sirvió para revelar otro.

7. El ransomware se vuelve cada vez más sofisticado

Los encriptadores utilizan técnicas de cifrado RSA cada vez más sofisticadas y códigos cada vez más largos. A mediados de 2006, el ransomware Gpcode.AG utilizaba una clave RSA pública de 660 bit. Dos años después, la nueva variante de este malware ya utilizaba una clave de 1024 bit, la cual es prácticamente imposible de descifrar. En la actualidad, CryptoLocker utiliza una clave RSA de 2048 bit.

8. Estas estafas generan ganancias de millones de dólares

El ransomware representa una ganancia de millones de dólares para sus operadores. En 2013, la agencia ZDnet descubrió que los dueños de CryptoLocker yhabían recaudado casi 42 mil BTC (equivalentes a 27 millones de dólares) con sus estafas. Luego de que las autoridades neutralizaran la botnet Gameover ZeuS, las encuestas realizadas a las víctimas de este temible malware arrojaron que, en promedio, el 1.3% de las víctimas de los ataques de CryptoLocker optaba por pagar el rescate de sus archivos. Lo cual, aunque a simple vista parezca un número bajo, representaba mucho dinero.

9. Grandes estafas

En cada ataque, los estafadores suelen exigir un pago de más de 300 dólares a través de plataformas de pago anónimas (MoneyPak, Ukash) o el valor equivalente en Bitcoins. Además, los criminales establecen un tiempo limitado para el pago, si el rescate no es abonado en ese tiempo, las claves son eliminadas de la base de datos y la recuperación de los archivos se torna imposible. Cuando los ataques apuntan a corporaciones, las extorsiones involucran rescates mucho más costosos.

10. Realizar back ups ayuda a combatir el ransomware

Prevenir el ataque de un ransomware requiere de las mismas medidas que para cualquier otro tipo de malware. Mantén siempre actualizado tu sistema y cualquier software potencialmente vulnerable, bloquea todo tipo de accesos no autorizados a tus datos, etc. Pero hay más: realizar copias de respaldo de tus archivos de forma offline, es una excelente póliza de seguro contra esta amenaza. Dado que, en caso de que una infección ocurra, lo único que deberás hacer es formatear tu sistema y reestablecer tus archivos.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos