Qué Es RANSOMWARE y Cómo Evitar «Secuestrar» Archivos

3

¿No puedes acceder a tus archivos personales? ¿Te están pidiendo dinero de forma ilegal? ¿Tienes información sensible y no sabes cómo recuperar tus datos? ¡Estás en el sitio correcto! Aunque cada vez existen más programas de antivirus y tu información está más protegida, es inevitable que la actividad del ransomware llame a tu puerta. Lo cierto, es que este tipo de métodos son más frecuentes de lo que crees y pueden afectar gravemente a tu identidad e información personal.

Es un método bastante eficaz, ya que más de una vez te habrá aparecido una ventana emergente diciendo que tus datos están en peligro o bien, puede avisarte tú propia computadora que tus datos están en peligro. Solo basta con hacer un click y caer en la trampa de los ladrones de información.

Gracias a esta guía, vas a ser capaz de detectar y saber en qué consiste este tipo de estafa para poder estar prevenido lo antes posible y así poder actuar ante este ciberataque de Internet, para poder guardar tu información sin miedo a que esté en juego.

Qué es Ransomware y cómo funciona

Ransomware es un tipo de malware que impide que puedas acceder a tus archivos o a tus archivos personales, dando lugar a que te obliguen a realizar un pago para que puedas volver a recuperar esa información sensible. Todo esto se hace desde una ubicación remota, de modo, que pueden encriptar tus archivos quitándote todo el control de toda la información, además de tus datos almacenados.

Una vez que ha penetrado en tu ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo. A continuación, lanza el sistema operativo y el mensaje de advertencia con la amenaza y el importe del “rescate” que tienes que pagar. El mensaje puede variar en función al tipo de ransomware al que nos enfrentemos.

Normalmente, este tipo de mensajes se cuelan otros archivos o programas que sueles frecuentar como por ejemplo tu correo electrónico, vídeos de páginas de dudoso origen o incluso en actualizaciones del sistema de Windows o Adobe Flash. Los hackers están viendo una oportunidad de negocio a través de esta acción ya que puedes perder la importancia de tus datos y archivos.

Tipos de Ransomware más habituales

Aunque sea una palabra realmente compleja, es el momento de explicarte los tipos de ransomware que existen y las características más importantes de cada uno. Cabe destacar, que existe una infinidad de tipos de ransomware y dentro de estos tipos, puedes encontrar otras categorías que posiblemente estás sufriendo. Por eso, te recomiendo que estés atento a los tipos que vamos a enseñarte para reconocer rápidamente tu subtipo de estafa.

Existen dos tipos de ransomware principales, en los que se encuentra: ransomware de cifrado o el ransomware de bloqueo. El de cifrado, consiste en el cifrado de tus archivos más valiosos para que no puedas acceder a ellos, pidiendo dinero a cambio de ellos, mientras que el de bloqueo, lleva a los cibercriminales a llevar a cabo una serie de ataques pidiendo un rescate para que puedan desbloquear el dispositivo.

El Ransomware llegó a su pico en 2016, ya que realiza sus ataques mediante archivos drive-by (por descarga oculta).

#1 Ransomware de cifrado

Locky

Este es un tipo de ransomware que se caracteriza por ser una tipología de cifrado. Comenzó en el 2016, ya que fue una misión organizada por un grupo de hackers. Tiene la capacidad de cifrar más de 160 archivos, la forma que tienen para engañar a sus víctimas, es la propagación de información en la que te dicen que lo instales mediante correos electrónicos con archivos adjuntos infectados.

Este método de transmisión, se denomina phising, y es una forma de ingeniería social. Para eliminar este tipo de acto malicioso, lo que tienes que hacer es reiniciar el sistema en modo seguro de funciones de red. Desde ahí, puedes descargar Anti-Spyware, que debes actualizarlo antes de ejecutarlo. Una vez realizado, debería eliminar la amenaza y con suerte desbloquear tus archivos.

WannaCry

Este tipo de ataque de ransomware se propagó en diversos países en 2017. Está diseñado para explotar la vulnerabilidad de Windows, todo esto hizo que quedara bloqueado el acceso a usuarios y delincuentes, vulnerando incluso el sistema de salud pública. Se trata de un ransomware de cifrado, que actúa de diversas formas, generalmente es tratado como un gusano que se propaga a una gran velocidad:

  • WannaCry aprovecha un fallo de Windows para hacer vulnerables a millones de personas.
  • El resultado de este ciberataque produce una pérdida exponencial de dinero llegando a los cientos de millones de dólares.
  • Se trata de un ataque que se extiende a una gran velocidad sin necesidad de interacción humana.

Es verdad que este tipo de ataque suele dirigirse a esferas realmente grandes, como empresas de transportes, universidades o acciones gubernamentales. La mejor forma de parar este acto malicioso se realizó en el año indicado, en el que se guardó una versión del sitio web guardado en la memoria caché, siendo un proceso que duró varios días.

Bad Rabbit

Bad Rabbit, se ha convertido en un ransomware que se propagó en 2017, que consiste en el uso de sitios web sin protección para llevar a cabo un ataque, en que visitas el sitio web en cuestión sin saber que un hacker lo ha vulnerado. Se trata de un ataque drive-by, ya que no necesita interacción por parte de la víctima.

En el caso de este ataque, puedes infectarte en el momento que haces clic para instalar algo que en realidad es un malware disfrazado. Debes tener cuidado, ya que normalmente se camufla y solicita que se instale en Adobe Flash, cuando en realidad, puede hacer que se infecte tu sistema operativo.

Para impedir que te ocurran este tipo de imprevistos, mi consejo es que no descargues ningún programa que no sea de una página oficial, ya que puede hacer que se encripten tus archivos, y en el caso de que no pagues, no los vuelvas a ver.

Ryuk

El ransomware Ryuk, se trata de un subtipo de bloqueo. Lo que hace este ataque es que hace que se desactive la opción de restauración del sistema de Windows, lo que impide que la restauración de tus archivos si tu usuario no cuenta con una copia de seguridad. Este efecto es devastador ya que los rescates estiman miles de dólares.

Generalmente este tipo de ataque afecta a una numerosidad de empresas en el que no importa el sector ni el tamaño. Ryuk se cuela en el sistema mediante un ataque remoto iniciando la sesión en cualquier dispositivo, creando ejecutables y lanzándolos en oculto.

Para poder protegerte este ataque, te aconsejo que instales Panda Adaptive Defense con sus capacidades EDR, ya que te ayuda a bloquear cualquier amenaza desconocida, ya que tiene confianza cero en los programa, buscando la forma de impedir este tipo de ataque. Ten en cuenta que Ryuk, puede afectar también a unidades de red.

Jigsaw

Se trata de  un ransomware que trata de uno de los virus informáticos más destructivos jamás enfrentado. Es capaz de infectar casi todo tipo de archivos incluyendo imágenes, vídeos, audios, archivos PDF etc. Lo que hace este tipo de ataque es impedir que puedas acceder a estos archivos si no lo descifras previamente. Son fáciles de identificar ya que posee una la terminación de .jigsaaw.

Puedes eliminar este ransomware a través del programa Malware Bytes Anti-Malware. Solo tendrás que descargarlo y elegir “Análisis completo” para su completa eliminación.

#2 Ransomware de bloqueo

Este tipo de ransomware se coló en 2017. Este tipo de bloqueador hace que se bloquee completamente tu equipo para que no puedas acceder al sistema. Generalmente, también afecta a archivos internos pero no los modifica, simplemente están con un cifrado que impiden que puedas introducirte en ellos.

Este ataque afecta y cifra la tabla maestra de archivos que se encuentran en el disco duro con el objetivo de bloquear el equipo. Este tipo de ciberdelincuencia comienza a partir de un correo electrónico a los departamentos de RRHH de las empresas con un enlace de Dropbox infectado en su interior.

Cuando te encuentras en esta situación, puedes hacer uso de dos modalidades para poder recuperar tu equipo:

  • Forzar el reinicio: La idea es que antes de que este tipo de ransoware llegue y se adueñe de tu computadora, es forzar el reinicio para que se pueda evitar el cifrado de MFT.
  • La calavera: Si te encuentras con una calavera siento decirte que estás en problemas. Pero tranquilo, no está todo perdido. La idea es que desconectes tu equipo de la red, formatees el disco duro y restaures tus archivos dese una copia de seguridad.

Recuerda guardar siempre tus archivos en una copia de seguridad de tu disco duro.

Winlocker

Se trata de un software desatento que generalmente va orientado a aquellos usuarios que son desatentos con su equipo o con su dispositivo.

Una vez que te hemos enseñado todas las tipologías que podrás encontrar, es hora de que pongas en práctica el momento en el que pueden enviarte un correo electrónico. Lo que hace este ciberataque es bloquearte el acceso a tu “ratón”, además del teclado de la computadora a cambio de un rescate.

Fíjate mucho en la extensión de los archivos que descargas, ya que ahí, está la llave para que puedas desbloquearlo. La extensión de este tipo de ransomware es .exe, ya que suele ir acompañado de archivos adjuntos dentro de correos electrónicos que poseen imágenes o vídeos dentro. Recuerda que puede colarse en varias versiones de Windows y posee un riesgo de infección bastante alto.

Nuestro consejo es que te dijes bien en qué tipo de correo te están mandando y siempre fijarte en la extensión, ya que es la clave para que no se bloquee el equipo. En el caso de que sea tarde, vamos a indicarte una serie de pasos para que elimines esta infección en el equipo:

  • Inicia tu PC: La clave es que inicies tu ordenador en modo seguro pulsando la tecla F8 y los archivos temporales para que se eliminen por completo que se pueden seleccionar en este lugar “C: /Documents and Settings/nombre de usuario/Local Settings/ Temporary”.
  • Elimina los procesos: A continuación, debes seleccionar y eliminar los procesos relacionados con la amenaza Winlocker presionando las teclas CTRL+ALT+DEL simultáneamente.
  • Búsqueda: Es hora de empezar a buscar aquellos archivos y carpetas que se encuentran en tu disco duro mediante la opción de búsqueda en el menú de inicio para poder eliminarlos de forma permanente.
  • Ejecución: En el paso final, debes ir a la opción “Ejecutar” en el menú de inicio, y debes escribir en la barra de búsqueda: regedit.exe. Esto hará que el equipo sepa que estás ante una amenaza y lo elimines por completo haciendo clic derecho.

Apariencia policial

Este tipo de bloqueador es uno de los más comunes, ya que utilizan el sello de la policía a través de un mensaje firme para que caigas en la trampa del rescate de tu dispositivo a cambio de dinero. Cuando te encuentres con este problema no debe cundir el pánico ya que los mensajes que podrás encontrar son del tipo: “Tu dispositivo ha sido bloqueado debido a un acto sospechoso de descarga de contenido ilegal y distribución”.

A partir de aquí, te aparecerán una serie de precios a pagar por los supuestos delitos que has cometido, desde pornografía infantil hasta la explotación sexual de menores. Una vez que te encuentras con este listado, te pedirán que pagues dinero a cambio de forma instantánea, y que insertes tu clave secreta.

Recuerda, jamás sucumbas a este tipo de actos delictivos. Generalmente este tipo de mensajes aparecerán en tu correo electrónico, no hagas caso, simplemente ignóralo y pon el mensaje en eliminados dentro de tu correo electrónico.

Golden Eye

Golden Eye fue uno de los ransomware de bloqueo más potente, ya que consiguió robar los archivos de productores de petróleo de Rusia en el 2017. Generalmente afecta a todos aquellos dispositivos que tienen un sistema Windows, y la función que tiene es que infecta los registros de inicio del ordenador, prohibiendo el acceso a los archivos del disco duro.

Este tipo de virus pide dinero mediante bitcoins. Te aconsejo que si se pone en contacto contigo, no intentes hablar con ellos, ya que ese trato no trae nada bueno. Este tipo de virus comienza infectando la carpeta temp, que es básica para ejecutar la app maliciosa. También, tiene la capacidad de encriptar archivos, de modo que si es tu caso, podrás observar ocho caracteres al final formado por números y letras afectando a tus archivos sin un orden lógico.

Si quieres parar esta amenaza, debo decirte que debes ponerte en contacto con un experto informático, ya que es bastante potente y suele afectar a grandes esferas empresariales. De momento, los investigadores solo han tocado la superficie pero puedes comenzar eliminando las “Shadow Volume Copies” y restaurarlas.

Scareware

Se trata de otra tipología de ransomware que puede bloquearte el navegador, pero te permite utilizar tu sistema operativo. Aparece como una advertencia legítima de compañías de software de antivirus que afirma que los archivos de tu computadora se han infectado. Todo esto hace que se roben los datos importantes que puedes tener en tu computadora.

El Scareware hace que te aparezcan varias ventanas emergentes que te indica que has estado en sitios web ilegales. Mi consejo es que apagues la computadora inmediatamente, ya que así puedes impedir que vaya tan rápidamente mediante su amenaza.

Cómo reconocer un correo electrónico de Ransomware

Aunque parece fácil, los seres humanos en este mundo de tecnología estamos más de habituados a abrir correos electrónicos de forma rutinaria sin especificar quién lo ha mandado. Es ahí, donde puedes encontrar la clave para no ser víctima de la ciberdelincuencia y no caer en las redes del ransomware.

Otro consejo que debes tener en cuenta, es que jamás pagues un rescate. Pagarlo no garantiza que te devuelvan todos tus datos, por lo tanto, debes ponerte en contacto con un proveedor de seguridad de Internet con una herramienta que te ayude a pagar tu tipología de ransomware. Sin embargo, puedes seguir esta serie de pasos para no caer en la trampa.

  • Identifica el remitente: Cuando te mandan un correo electrónico te aconsejo que siempre mires quién te lo está mandando, ahí puedes tener la clave para saber si se trata de una dirección engañosa, sobretodo, cuando no conoces a la persona que te lo está mandando.
  • Archivos adjuntos: Mi recomendación es que no pinches en los enlaces incluidos de los correos electrónicos procedentes de fuentes que sean engañosas.
  • Macros: Ten mucho cuidado si el archivo adjunto te solicita que habilites los macros. Esta es una forma muy habitual de ransomware.

Qué hacer si eres una víctima de Ransomware

Ahora bien, si has detectado el fraude tarde o por desgracia has caído en él, no debes perder la esperanza porque siempre hay tiempo de poder recuperar y conseguir aquellos archivos que te preocupan.

  • Actúa lo antes posible: Es importante que no dejes este problema para el último momento y empieces a mover fichas antes que los atacantes. Por eso, debes tener en cuenta dos aspectos importantes, el primero, detectar cuál fue el momento exacto de la infección, ya que es información realmente útil para los investigadores, y en segundo lugar, en el caso de tener una copia de seguridad, aunque sea a medias, volver a ese estado anterior, ya que es mejor eso, a un total infección del equipo.
  • Identificar y alertar: No lo dudes un segundo, ponte en contacto con las autoridades de tu país, en el caso de España, con la Policía Nacional y un formulario de denuncia ante el grupo de Delitos Telemáticos de la Guardia Civil. Sobre todo, sería buena idea que lo difundieras ya que así puedes ayudar a otras personas a gestionar su problema, así que te pido que difundas aquí tu experiencia.
  • Herramientas: Hay una serie de herramientas que pueden ayudarte a descifrar tus archivos en los que se encuentran NoMoreRanson o DRWeb. En el caso de que se te venga demasiado grande, existe la posibilidad de que alguna empresa especializada te haga el trabajo o bien, ponernos en contacto con la policía. Sistema operativos como Windows, suelen activarlo por defecto.

Conclusión: Protege tus archivos y evita estafas

El ransomware puede afectar tanto a usuarios individuales como a grandes cadenas de empresas. Como habrás podido comprobar, hay una numerosidad de tipologías y de forma que pueden afectarte, a pesar de que aquí estén las principales y más comunes. Suelen colarse principalmente en tus mensajes de Correo.

Espero que en esta guía te haya servido para que en un futuro seas capaz de reconocer cualquier tipo de ransomware para que estés preparado si llega el momento. También espero que hayas aprendido a prevenir este tipo de ataques o cómo actuar en el caso de que hayas caído en la trampa.

¿Alguna vez ha sido víctima de ransomware? ¿Qué tipo de dispositivos han sido infectados por ransomware? ¿Has caído en el chantaje de ransomware? ¿De qué otros tipos de timos has sido víctima? ¿Te has con alguna duda o pregunta? Entonces te pedimos que dejes un comentario y te animes a subir tu estafa para prevenir a los internautas.

¿Te ha gustado el contenido?

Puntuación media 5 / 5. Votos: 10

¡Todavía no hay votos! Sé el primero en valorar el contenido.

3

¡Es tu turno! Deja un comentario y opina

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Estafados
Logo
Registrar una cuenta nueva

¿Miedo a ser estafado?

Suscrítebe y estate alerta