{"id":8070,"date":"2016-12-02T12:39:50","date_gmt":"2016-12-02T12:39:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=8070"},"modified":"2022-05-05T09:50:37","modified_gmt":"2022-05-05T15:50:37","slug":"ten-facts-about-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ten-facts-about-ransomware\/8070\/","title":{"rendered":"Diez hechos sobre ransomware"},"content":{"rendered":"<p><strong>1. Ideado en 1980<\/strong><\/p>\n<p>El primer ransomware del que se tiene registro fue creado por Joseph Popp. Popp program\u00f3 el troyano \u201cAIDS\u201d (tambi\u00e9n conocido como \u201cPC Cyborg\u201d) en 1989. Este notificaba que la licencia para alg\u00fan software del usuario hab\u00eda expirado, encriptaba nombres de archivos en el disco duro y despu\u00e9s solicitaba al usuario pagar 189 d\u00f3lares a la \u201cPC Cyborg Corporation\u201d para desbloquear el sistema. Encriptaba los nombres de archivo usando criptograf\u00eda sim\u00e9trica. Una vez que los expertos tuvieron oportunidad de analizar el c\u00f3digo malicioso y las tablas encriptadas se volvi\u00f3 simple revertir el proceso (hoy en d\u00eda los ransomware que encriptan utilizan criptograma asim\u00e9trico) y localizar al autor.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Diez hechos sobre #ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Sqw&amp;text=Diez+hechos+sobre+%23ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>2. Encripta datos o bloquea sistemas completos; en ambos casos pide un rescate<\/strong><\/p>\n<p>En esencia hay dos tipos de ransomware: Bloqueadores y encriptadores.<\/p>\n<p>Los encriptadores son troyanos que encriptan toda clase de datos que puede ser valiosa para el usuario sin su conocimiento. Esto puede incluir fotos personales, archivos, documentos, bases de datos, etc. Los bloqueadores tambi\u00e9n son troyanos. Algunos de los m\u00e1s prominentes est\u00e1n basados en otros, por ejemplo Reveton que se encuentra basado en el malware bancario <a href=\"https:\/\/securelist.lat\/blog\/66796\/zeus-est-vivo\/\" target=\"_blank\" rel=\"noopener\">ZeuS<\/a>. Esta clase de malware \u00fanicamente bloquea los sistemas infectados y exige un pago a cambio de desbloquearlos.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-8071\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195839\/640-9.png\" alt=\"640-9\" width=\"640\" height=\"320\"><\/p>\n<p><strong>3. Existe para varias plataformas<\/strong><\/p>\n<p>El ransomware se volvi\u00f3 extremadamente popular en la segunda mitad del 2000. Inicialmente, la mayor\u00eda de las v\u00edctimas eran usuarios de PCs con WIndows. Con el tiempo, el ransomware para otras plataformas emergi\u00f3, incluyendo iOS, Mac OS X y Android.<\/p>\n<p><strong>4. Pagar puede ser en vano<\/strong><\/p>\n<p>Como con los extorsionistas del mundo real, no hay absolutamente ninguna garant\u00eda de que estos se adhieran a su parte del \u201cacuerdo\u201d. Incluso si una v\u00edctima elige pagar, no significa que obtendr\u00e1 acceso nuevamente a sus archivos. El mejor curso de acci\u00f3n aqu\u00ed es hacer todo lo posible para prevenir la infecci\u00f3n.<\/p>\n<p><strong>5. Es distribu\u00eddo como otros tipos de malware.<\/strong><\/p>\n<p>Hay muchas formas en las que el ransomware se distribuye, pero frecuentemente se entrega v\u00eca spam, o act\u00faa como gusanos computacionales, incitando a los usuarios a ejecutar o descargar la carga maliciosa usando t\u00e9cnicas gen\u00e9ricas de ingenier\u00eda social.<\/p>\n<p>El <a href=\"https:\/\/securelist.lat\/blog\/66035\/cryptolocker-quiere-tu-dinero\/\" target=\"_blank\" rel=\"noopener\">Cryptolocker<\/a> original, por ejemplo, hab\u00eda sido distribuido v\u00eda el botnet de ZeuS Gameover, y fue destru\u00eddo por agencias policiales durante la famosa Operaci\u00f3n Tovar, al eligiendo como objetivo la infraestructura del botnet mencionado. No es sorprendente que los cyber criminales unan fuerzas para beneficios mutuos. Durante la operaci\u00f3n una base de datos de llaves privadas usadas por Cryptolocker fue recuperada, tras lo cual un servicio online fue establecido para ayudar a las v\u00edctimas a recuperar sus archivos encriptados usando estas llaves. De manera gratuita, claro est\u00e1.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-8072\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/12\/05195836\/Metropolitan_Police_ransomware_scam.jpg\" alt=\"metropolitan_police_ransomware_scam\" width=\"800\" height=\"513\"><\/p>\n<p><strong>6. Muestra mensajes falsos que aparentan venir de agencias oficiales<\/strong><\/p>\n<p>El ransomware com\u00fanmente intenta espantar a los usuarios mostrando mensajes falsos que vienen, supuestamente, de agencias oficiales o policiales que los acusan de conductas criminales. Hay un caso descrito en Wikipedia donde una persona se entreg\u00f3 a la polic\u00eda despu\u00e9s de recibir un mensaje falso del FBI acus\u00e1ndolo de poseer pornograf\u00eda infantil, que de hecho pose\u00eda. Fue arrestado sin derecho a fianza. En esta ocasi\u00f3n un mal desenterr\u00f3 a otro.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El #ransomware saca mucho beneficio, aunque solo pague el 1 % de las v\u00edctimas.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Sqw&amp;text=El+%23ransomware+saca+mucho+beneficio%2C+aunque+solo+pague+el+1+%25+de+las+v%C3%ADctimas.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>7. Es cada vez m\u00e1s sofisticado<\/strong><\/p>\n<p>Los encriptadores utilizan m\u00e9todos cada vez m\u00e1s sofisticados de encriptamiento RSA, con longitudes de contrase\u00f1as cada vez m\u00e1s grandes. Para mediados del 2006 la ya difunta <a href=\"https:\/\/securelist.com\/blog\/research\/29633\/gpcode-like-ransomware-is-back\/\" target=\"_blank\" rel=\"noopener\">Gpcode<\/a>. AG usaba una llave p\u00fablica de 660 bits. En dos a\u00f1os su nueva variante usaba ya una llave de 1024 bits, que era casi imposible de romper sin un esfuerzo concertado. CryptoLocker ya usaba un par de llaves de 2048 bits.<\/p>\n<p><strong>8. Genera millones<\/strong><\/p>\n<p><a href=\"http:\/\/www.zdnet.com\/article\/cryptolockers-crimewave-a-trail-of-millions-in-laundered-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">El Ransomware genera millones para sus operadores<\/a>, aunque el dato exacto es impreciso. Los estimados tanto de cantidades pagadas como de v\u00edctimas que han elegido pagar son muy variados entre reportes.<\/p>\n<p>ZDNet monitore\u00f3 4 direcciones de Bitcoin asociadas con due\u00f1os de CryptoLocker, y encontraron el movimiento de casi 42,000 BTC (equivalente a 27 millones de d\u00f3lares aproximadamente) en un periodo de 3 meses a finales del 2013. Encuestas de v\u00ecctimas de CryptoLockers muestran varios resultados. El porcentaje de usuarios que reportan haber pagado un rescate var\u00eda del 0.4% al 41%. Despu\u00e9s de que retiraran Gameover ZeuS, se report\u00f3 que apenas el 1.3% de sus v\u00edctimas pagaron. La cifra puede no parecer muy grande pero es suficiente para motivar a los criminales a seguir intentando. Ransomware nuevo y \u201cmejor\u201d viene en montones, y algunos \u2013 <a href=\"https:\/\/securelist.com\/analysis\/publications\/64608\/a-new-generation-of-ransomware\/\" target=\"_blank\" rel=\"noopener\">como el troyano Onion<\/a> \u2013 son bastante particulares, originales y extremadamente peligrosos.<\/p>\n<p><strong>9. Cobran en grande<\/strong><\/p>\n<p>Los extorsionistas exigen un pago de 300 o m\u00e1s d\u00f3lares o euros v\u00eda una tarjeta de prepago an\u00f3nima (como MoneyPak o Ukash) o una cantidad equivalente en Bitcoin dentro de un periodo limitado de tiempo. Si el pago no llega en tiempo la clave p\u00fablica se borra y el archivo encriptado se vuelve imposible de recuperar. Las compa\u00f1\u00edas suelen recibir demandas mucho mayores.<\/p>\n<p><strong>10. Respalda tu informaci\u00f3n para combatirlo<\/strong><\/p>\n<p>Prevenir el ransomware requiere b\u00e1sicamente el mismo acercamiento que cualquier otro malware \u2013 mant\u00e9n el software vulnerable actualizado, bloquea o limita cualquier clase de acceso no autorizado a tus datos, etc. Sin embargo hay un detalle que cuidar: Un respaldo offline es una p\u00f3liza de seguro ante esta amenaza, asumiendo que el malware no ha entrado ya a nuestros equipos. Aunque si ya hemos sido infectados hay una ventana de oportunidad de deshacernos de \u00e9l una vez que la informaci\u00f3n ha sido recuperada del respaldo.<\/p>\n<p>Encriptar los archivos toma tiempo y requiere poder de procesamiento. No existe nada de lo segundo en un respaldo offline, as\u00ed que el encriptamiento no sucede y hay posibilidad de recuperar los datos o identificar los archivos maliciosos y procesos para removerlos.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy os hablamos de 10 hechos sobre ransomware<\/p>\n","protected":false},"author":2706,"featured_media":8073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[151,472],"class_list":{"0":"post-8070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-business","11":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ten-facts-about-ransomware\/8070\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ten-facts-about-ransomware\/15038\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ten-facts-about-ransomware\/15038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ten-facts-about-ransomware\/15038\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/business\/","name":"business"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=8070"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8070\/revisions"}],"predecessor-version":[{"id":11377,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/8070\/revisions\/11377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/8073"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=8070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=8070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=8070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}