{"id":21567,"date":"2021-04-07T09:21:54","date_gmt":"2021-04-07T15:21:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21567"},"modified":"2021-04-07T09:21:54","modified_gmt":"2021-04-07T15:21:54","slug":"ransomware-leverage","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/","title":{"rendered":"Las artima\u00f1as del ransomware"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, los cibercriminales han cambiado de t\u00e1ctica considerablemente.\u00a0 Hasta hace apenas unos a\u00f1os, era com\u00fan que enviaran troyanos en masa y esperaban en silencio a que alguien pagara, sabiendo muy bien que la mayor\u00eda de los objetivos ignorar\u00edan la exigencia. Ahora parecen haber adoptado una estrategia diferente, volvi\u00e9ndose m\u00e1s centrados en el cliente, por as\u00ed decirlo.<\/p>\n<p>Los atacantes han pasado de infecciones masivas a infecciones dirigidas, lo que sin duda reduce su \u00e1rea de cobertura y, por lo tanto, aumenta su determinaci\u00f3n para no dejar escapar a nadie. Ahora bien, cada objetivo representa una gran recompensa, por lo que los cibercriminales est\u00e1n buscando otras maneras para alcanzar su objetivo. Un ejemplo es este correo electr\u00f3nico reciente que encontramos mientras investig\u00e1bamos al grupo de cibercriminales conocido como Darkside.<\/p>\n<div id=\"attachment_21571\" style=\"width: 1887px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21571\" class=\"wp-image-21571 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/04\/07074416\/ransomware-leverage-letter.jpg\" alt=\"Un mensaje de los extorsionadores\" width=\"1877\" height=\"788\"><p id=\"caption-attachment-21571\" class=\"wp-caption-text\">Un mensaje de los extorsionadores<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>El meollo del asunto<\/h2>\n<p>En resumen, el correo electr\u00f3nico afirma que unos atacantes infectaron una organizaci\u00f3n que ofrece sus servicios de fotograf\u00eda a escuelas y que, por tanto, almacena datos de los estudiantes y los empleados de estos centros.\u00a0 Tambi\u00e9n afirma que las autoridades federales prohibieron a la organizaci\u00f3n pagar el rescate, aparentemente obligando a los cibercriminales a ejercer m\u00e1s presi\u00f3n.<\/p>\n<h2>Los juegos mentales de Darkside<\/h2>\n<p>Los cibercriminales se dirig\u00edan directamente a las escuelas cuyos datos de los estudiantes se hab\u00edan visto comprometidos y que buscaban iniciar tantas acciones colectivas como fuera posible contra la empresa afectada.\u00a0 En sus comunicaciones, instaban a las escuelas a preparar comunicados de prensa y ponerse en contacto con los padres de los estudiantes para explicarles la situaci\u00f3n.\u00a0 De lo contrario, no podr\u00edan \u201cgarantizar\u201d que los datos de la escuela, incluidos los datos personales de los ni\u00f1os, no terminaran en la <em>dark web<\/em>. Tambi\u00e9n enfatizaban que los datos inclu\u00edan fotograf\u00edas e informaci\u00f3n sobre los empleados, las cuales podr\u00edan ayudar a los ped\u00f3filos a crearse pases escolares falsos, poniendo as\u00ed a los ni\u00f1os en mayor riesgo.<\/p>\n<p>Por lo tanto, los atacantes amenazaron no solo con arruinar la reputaci\u00f3n de la v\u00edctima, sino tambi\u00e9n con influir en sus clientes y socios para causar da\u00f1os adicionales a trav\u00e9s de ramificaciones legales potencialmente devastadoras.<\/p>\n<h2>\u00bfQu\u00e9 puedes hacer?<\/h2>\n<p>Es importante comprender que, en realidad, satisfacer las demandas de los cibercriminales no acabar\u00e1 con el problema, ya que, como <a href=\"https:\/\/latam.kaspersky.com\/blog\/to-pay-or-not-to-pay\/21232\/\" target=\"_blank\" rel=\"noopener\">dijo recientemente Eugene Kaspersky<\/a>, es imposible saber si realmente han eliminado los datos robados.<\/p>\n<p>Por este motivo aconsejamos a todas las organizaciones y empresas, pero especialmente a las que almacenan datos de socios o clientes, que se preparen con antelaci\u00f3n para un posible ataque:<\/p>\n<ul>\n<li>Explicando la naturaleza de la amenaza a todos los empleados y <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">apacit\u00e1ndolos para que reconozcan las acciones de los intrusos<\/a>.<\/li>\n<li>Equipando todas las computadoras y dispositivos con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a> que puedan derrotar a los troyanos de <em>ransomware<\/em>.<\/li>\n<li>Realizado un seguimiento de las actualizaciones de software disponibles e instalarlas con regularidad (los ataques de <em>ransomware<\/em> a trav\u00e9s de vulnerabilidades han resultado especialmente destructivos en los \u00faltimos tiempos).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>A veces, los operadores del ransomware recurren a amenazas poco convencionales para que sus v\u00edctimas paguen. <\/p>\n","protected":false},"author":2598,"featured_media":21568,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2613,547,472],"class_list":{"0":"post-21567","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cifradores","9":"tag-extorsion","10":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-leverage\/22696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-leverage\/18180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-leverage\/9009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-leverage\/24510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-leverage\/22548\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-leverage\/30442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-leverage\/9505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-leverage\/39218\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-leverage\/14652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-leverage\/30383\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-leverage\/26875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-leverage\/23731\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-leverage\/29071\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-leverage\/28868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21567"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21567\/revisions"}],"predecessor-version":[{"id":21582,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21567\/revisions\/21582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21568"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}