{"id":4769,"date":"2015-01-07T18:50:23","date_gmt":"2015-01-07T18:50:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4769"},"modified":"2020-02-26T09:17:59","modified_gmt":"2020-02-26T15:17:59","slug":"diez-hechos-sobre-el-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/diez-hechos-sobre-el-ransomware\/4769\/","title":{"rendered":"Diez Hechos Sobre el Ransomware"},"content":{"rendered":"<p>El\u00a0<b>ransomware<\/b> es un tipo de software malicioso\u00a0que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infecci\u00f3n afecta a todo el sistema), y exige el pago de\u00a0un \u201crescate\u201d a cambio de levantar\u00a0el bloqueo.\u00a0Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y obligando\u00a0al usuario a pagar el rescate.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Diez hechos sobre el #ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F86uk&amp;text=Diez+hechos+sobre+el+%23ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>1. Fue ideado en la d\u00e9cada de 1980<\/strong><\/p>\n<p>El primer ransomware fue creado en 1989 por Joseph Popp. Se trataba de\u00a0troyano conocido bajo el nombre de\u00a0AIDS que enga\u00f1aba a los usuarios dici\u00e9ndoles que la licencia de un determinado software hab\u00eda caducado. El malware encriptaba los archivos del disco duro y les exig\u00eda a las v\u00edctimas que pagaran una suma de u$s 189 a la corporaci\u00f3n \u201cPC Cyborg\u201d a cambio del desbloqueo del sistema. AIDS cifraba los nombres de los archivos utilizando una\u00a0criptograf\u00eda sim\u00e9trica. Una vez que los expertos tuvieron la oportunidad de analizar el c\u00f3digo del malware, se torn\u00f3 sencillo revertir el proceso y rastrear al delincuente. Hoy en d\u00eda, los ransomware utilizan un m\u00e9todo criptogr\u00e1fico asim\u00e9trico.<\/p>\n<p><strong>2.\u00a0El ransomware viene en dos tipos<\/strong><\/p>\n<p>Existen dos tipos de ransomware: <em>bloqueadores<\/em> y <em>encriptadores<\/em>. Los encriptadores son troyanos que cifran cualquier tipo de archivos que podr\u00edan resultar\u00a0valiosos para los usuarios. Usualmente bloquean fotos, documentos, bases de datos y otros archivos potencialmente importantes para las v\u00edctimas.<\/p>\n<p>Los bloqueadores por su parte tambi\u00e9n son troyanos (algunos de los bloqueadores m\u00e1s prominentes est\u00e1n basados en otros troyanos, como es el caso de <a href=\"https:\/\/threatpost.com\/fbi-warns-users-new-reveton-scareware-scam-053012\/76623\" target=\"_blank\" rel=\"noopener nofollow\">Reveton<\/a>, que est\u00e1 basado en el troyano bancario <a href=\"https:\/\/securelist.com\/blog\/incidents\/29647\/zeus-lives\/\" target=\"_blank\" rel=\"noopener\">ZeuS<\/a>). Este tipo de ransomware no bloquea archivos individuales, sino que ataca al el sistema completo y exige un rescate a cambio del desbloqueo de \u00e9ste.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194818\/640-9.png\" alt=\"\" width=\"640\" height=\"320\"><\/p>\n<p><strong style=\"font-size: 13px\">3. El ransomware est\u00e1 presente\u00a0en multiples plataformas<\/strong><\/p>\n<p>El ransomware se volvi\u00f3 muy popular en la segunda mitad de la d\u00e9cada del 2000. Inicialmente, la mayor\u00eda de las v\u00edctimas eran usuarios de Windows. En la actualidad, este malware ataca tambi\u00e9n a usuarios de\u00a0iOS, Mac OS X y Android.<\/p>\n<p><strong>4. Pagar el rescate podr\u00eda ser en vano<\/strong><\/p>\n<p>Tal y como ocurre con los estafadores de la vida real, no existe ninguna garant\u00eda de que, luego de que se concrete el pago del rescate, los criminales cumplan con su parte del trato. Incluso si la v\u00edctima pagara\u00a0el monto exigido, esto no supondr\u00eda una certeza sobre la\u00a0recuperaci\u00f3n de los\u00a0archivos. En este punto, el mejor curso de acci\u00f3n es tratar de evitar ser infectado por todos los medios posibles.<\/p>\n<p><strong>5. El ransomware es distribuido como el resto del malware<\/strong><\/p>\n<p>El ransomware es distribuido de distintas formas, pero la m\u00e1s com\u00fan es a trav\u00e9s de mensajes spam.\u00a0El <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/1871\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a> original, por ejemplo, era\u00a0distribuido por la botnet Gameover ZeuS y fue neutralizado por las autoridades durante la famosa <a href=\"https:\/\/business.kaspersky.com\/hunting-the-hydra-why-gameover-zeus-botnet-is-here-to-stay\/2265\" target=\"_blank\" rel=\"noopener nofollow\">operaci\u00f3n Tovar<\/a>. Durante esta operaci\u00f3n, una base de datos de claves utilizadas por CryptoLocker fue recuperada y luego utilizada para ayudar a que muchas de las v\u00edctimas de este ransomware\u00a0puedan recuperar\u00a0sus archivos encriptados.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/01\/05194817\/Metropolitan_Police_ransomware_scam.jpg\" alt=\"\" width=\"800\" height=\"513\"><\/p>\n<p><strong>6. El ransomware muchas veces se hace pasar por las fuerzas policiales<\/strong><\/p>\n<p>Usualmente, este malware intenta asustar a sus v\u00edctimas con mensajes falsos que los acusan de violar varias normas. En Wikipedia describen un caso en el que una persona se entreg\u00f3 voluntariamente a la polc\u00eda, luego de recibir un mensaje falso de un ransomware que se hac\u00eda pasar por el FBI y que lo acusaba de poseer pornograf\u00eda infantil en su PC, lo cual era cierto. Finalmente, el hombre fue arrestado por su delito. En este caso, un mal sirvi\u00f3 para revelar otro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El ransomware genera grandes ganancias para los cibercriminales, aun cuando s\u00f3lo el 1% de las v\u00edctimas optan por\u00a0pagar el rescate<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F86uk&amp;text=El+ransomware+genera+grandes+ganancias+para+los+cibercriminales%2C+aun+cuando+s%C3%B3lo+el+1%25+de+las+v%C3%ADctimas+optan+por%C2%A0pagar+el+rescate\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong style=\"font-size: 13px\">7. El ransomware se vuelve cada vez m\u00e1s sofisticado<\/strong><\/p>\n<p>Los encriptadores utilizan t\u00e9cnicas de cifrado RSA cada vez m\u00e1s sofisticadas y c\u00f3digos cada vez m\u00e1s largos. A mediados de 2006, el ransomware <a href=\"https:\/\/securelist.com\/blog\/research\/29633\/gpcode-like-ransomware-is-back\/\" target=\"_blank\" rel=\"noopener\">Gpcode.AG<\/a> utilizaba una clave RSA p\u00fablica de 660 bit. Dos a\u00f1os despu\u00e9s, la nueva variante de este malware ya utilizaba una clave de 1024 bit, la cual es pr\u00e1cticamente imposible de descifrar. En la actualidad, CryptoLocker utiliza una clave RSA de 2048 bit.<\/p>\n<p><strong>8. Estas estafas generan ganancias de millones de d\u00f3lares<\/strong><\/p>\n<p>El ransomware representa una ganancia de millones de d\u00f3lares para sus operadores. En 2013, la agencia <a href=\"http:\/\/www.zdnet.com\/article\/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDnet<\/a> descubri\u00f3 que\u00a0los due\u00f1os de CryptoLocker yhab\u00edan recaudado\u00a0casi 42 mil BTC (equivalentes a 27 millones de d\u00f3lares) con sus estafas. Luego de que las autoridades neutralizaran la botnet Gameover ZeuS, las encuestas realizadas a las v\u00edctimas de este temible malware arrojaron que, en promedio, el 1.3% de las v\u00edctimas de los ataques de CryptoLocker optaba por\u00a0pagar el rescate de sus archivos. Lo cual, aunque a simple vista parezca un n\u00famero bajo, representaba mucho dinero.<\/p>\n<p><strong>9.\u00a0Grandes estafas<\/strong><\/p>\n<p>En cada ataque, los estafadores suelen exigir un pago de m\u00e1s de 300 d\u00f3lares a trav\u00e9s de plataformas de pago an\u00f3nimas (MoneyPak, Ukash) o el valor equivalente en Bitcoins. Adem\u00e1s, los criminales establecen un tiempo limitado para el pago, si el rescate no es abonado en ese tiempo, las claves son eliminadas de la base de datos y la recuperaci\u00f3n de los archivos se torna imposible. Cuando los ataques apuntan a corporaciones, las extorsiones involucran rescates mucho\u00a0m\u00e1s costosos.<\/p>\n<p><strong>10.\u00a0Realizar back ups ayuda a combatir el ransomware<\/strong><\/p>\n<p>Prevenir el ataque de un ransomware\u00a0requiere de las mismas medidas que para cualquier otro tipo de malware. Mant\u00e9n siempre actualizado tu sistema y cualquier software potencialmente vulnerable, bloquea todo tipo de accesos no autorizados a tus datos, etc. Pero hay m\u00e1s: realizar copias de respaldo de tus archivos de forma offline, es una excelente p\u00f3liza de seguro contra esta amenaza. Dado que, en caso de que una infecci\u00f3n ocurra, lo \u00fanico que deber\u00e1s hacer es formatear tu sistema y reestablecer tus archivos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0ransomware es un tipo de software malicioso\u00a0que restringe el acceso a determinados archivos de un sistema infectado (a veces, la infecci\u00f3n afecta a todo el sistema), y exige el pago<\/p>\n","protected":false},"author":210,"featured_media":4770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1597,554,1596,354,34,472,1598,1262,408],"class_list":{"0":"post-4769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aids","9":"tag-cryptolocker","10":"tag-diez-hechos","11":"tag-estafa","12":"tag-malware-2","13":"tag-ransomware","14":"tag-rescate","15":"tag-troyanos","16":"tag-zeus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/diez-hechos-sobre-el-ransomware\/4769\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aids\/","name":"AIDS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/210"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4769"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4769\/revisions"}],"predecessor-version":[{"id":17648,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4769\/revisions\/17648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4770"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}