El ransomware es como una pesadilla: una mañana abres tu computadora portátil y descubres que todos tus documentos y fotos están cifrados o que programas no ransomware impiden que tu computadora se inicie. Ves en la pantalla un mensaje mal redactado que te exige pagar un rescate a cambio de que el criminal desbloquee tus archivos o computadora. Durante los últimos dos años, el ransomware ha experimentado un crecimiento importante debido a que muchos usuarios optan por usar métodos de almacenamiento digital en lugar de mantener un registro físico de documentos, fotos y otra información importante. Aquí te contamos brevemente la historia del código ransom, cómo afectó a los usuarios durante el año pasado y lo que puedes esperar para el futuro.

Fundamentos

El ransomware es un tipo de malware diseñado para secuestrar computadoras y obligar a las víctimas a pagar rescates a cambio de que el criminal descifre los archivos. Los hackers infectan tu computadora solicitándote descargar un archivo adjunto de correo electrónico malicioso o que visites un sitio web que contiene el código; en última instancia, el programa malicioso cifra tus archivos más importantes o impide el acceso a tu computadora. En la actualidad, existen dos tipos populares de este malware:

  • Ransomware de bloqueo. Este tipo de malware bloquea las funciones básicas de la computadora del usuario. Por ejemplo, te puede impedir el acceso a tu escritorio y es posible que inhabilite parcialmente las funciones del mouse y el teclado. Seguirás pudiendo interactuar con el criminal para pagar el rescate, pero, básicamente, tu computadora quedará inutilizada. ¿La parte positiva? El malware de bloqueo normalmente no cifra archivos críticos y se limita a bloquear el acceso, lo que reduce la destrucción total de datos.
  • Ransomware de cifrado. El objetivo del ransomware de cifrado es cifrar tus datos críticos (como documentos, fotos o videos), pero no afecta las funciones más básicas de la computadora. Esto genera una sensación de pánico, dado que puedes ver los archivos, pero no acceder a ellos. Los creadores de este malware a menudo incluyen un mecanismo de cuenta regresiva en su demanda de rescate; si no pagas antes del plazo, se eliminarán todos tus archivos. Como muchos usuarios no son conscientes de la necesidad de realizar varias copias de seguridad en la nube y en dispositivos de almacenamiento físico, el ransomware de cifrado puede tener efectos devastadores y forzar a numerosas víctimas a pagar el rescate para recuperar sus activos digitales.

El primer tipo de ransomware moderno apareció en 2005 y se llamaba Trojan.Gpcoder. En 2015, más del 58 % de las PC corporativas fue víctima del malware y los ataques de cryptolocker se duplicaron, según informa Kaspersky Labs. El ransomware de bloqueo representó aproximadamente el 20 % de todos los incidentes de ransomware. Según Softpedia, la cifra de ataques de ransomware corporativos se duplicó en 2015, a pesar de los intentos de las fuerzas de seguridad de detener a los creadores del código ransom y cerrar sus servidores. Tipos populares de ransomware en 2015

Durante el año 2015, surgieron varios tipos nuevos de ransomware:

  • Amenazas para servidores Linux. Como señaló CSO, varias empresas de seguridad web descubrieron un malware dirigido a Linux diseñado para bloquear a los administradores web de los servidores Linux e impedirles acceder a las funciones de soporte de sitios web necesarias. Aunque se descubrió una solución de clave de cifrado predecible, aparecieron nuevas variantes del malware que no respondían a la herramienta de descifrado. Los hackers solicitaban un bitcoin para liberar los archivos críticos.
  • Cryptowall 4.0. Una nueva versión del popular CryptoLocker basado en Windows se distribuye ahora a través del kit de Exploits Nuclear, según informó Threatpost. El cambio más notable en la versión 4.0 es que ahora cifra nombres de archivo junto con los datos a fin de complicar sus procesos y lograr que resulte más difícil recuperar la información sin pagar para las víctimas.
  • TeslaCrypt. Este competidor de Cryptowall también publicó una nueva versión en 2015. Las empresas de seguridad rastrearon una campaña masiva de spam que propagaba este malware a través de archivos adjuntos de correo electrónico infectados que presuntamente contenían facturas vencidas.
  • Bloqueo. El ransomware de bloqueo, que se hizo popular durante el verano de 2015, permaneció inactivo hasta el 25 de mayo, cuando se activó, bloqueó archivos y exigió un rescate de 0,1 bitcoin, que aumentaba a 1 bitcoin transcurridas 72 horas. Lo extraño es que, después de menos de una semana, el creador del malware, "Poka BrightMinds", publicó una disculpa en Pastebin y descifró los archivos de todas las computadoras infectadas. Sin embargo, no devolvió los bitcoins pagados.
  • Malware dirigido a Android. El ransomware móvil no llega aún al volumen de su contraparte para PC, pero, durante el año 2015, se identificó un aumento importante en el código ransom dirigido a dispositivos móviles. Una variante del malware para Android impedía a los usuarios acceder a sus dispositivos y les notificaba que habían estado visualizando de manera ilícita contenido para adultos. ¿El costo de la libertad? $500 en un cupón MoneyPak.

Con frecuencia, las víctimas se preguntan si lo mejor no es pagar el rescate para asegurarse de recuperar los datos, y algunas personas están de acuerdo. En la Cumbre de ciberseguridad del año 2015, el agente especial asistente Joseph Bonavolonta del FBI aconsejó a las empresas infectadas con malware pagar los rescates. No obstante, en opinión de Kaspersky Labs, esa no es una buena idea. En primer lugar, no existe garantía de que los cibercriminales vayan a cumplir su promesa y descifrar los datos. En segundo lugar, cuanto más dinero obtengan más probable será que repitan los ataques. Para terminar, tanto las empresas de seguridad como las fuerzas de seguridad trabajan arduamente en la búsqueda y la publicación de claves de descifrado válidas, por lo que vale la pena buscar posibles soluciones en Internet antes de entregar dinero.

El futuro de la extorsión digital

Este año no será definitivamente el último en el que se produzca ataques de ransomware; entonces, ¿qué nos deparará el futuro en términos de extorsión digital? Según MakeUseOf, existen varios escenarios probables. El ransomware dirigido a vehículos es una opción, puesto que los investigadores ya demostraron que es posible secuestrar y hacerse con el control total de un vehículo en movimiento. La tecnología doméstica inteligente, como las cámaras de seguridad, cerraduras y termostatos, también constituye un recurso expuesto a infección, dado que estos sistemas necesitan una conexión Wi-Fi para funcionar y la seguridad de varios de ellos es insuficiente ante ataques de fuerza bruta. También existe un riesgo de ransomware dirigido al sector médico, cuyo objetivo pueden ser dispositivos como marcapasos, implantes y monitores médicos. La creciente Internet de las cosas (IoT) ofrece gran variedad de posibilidades de conexión y sus estándares de seguridad son deficientes.

El ransomware ha llegado para quedarse. Su forma y objetivos pueden cambiar, pero la eficacia del método ya fue comprobada. Si experimentas una infección, no te dejes ganar por el pánico; busca ayuda en línea, no pagues y considera utilizar en el futuro protección de seguridad en tiempo real para detectar y poner en cuarentena las amenazas de ransomware antes de que bloqueen tus equipos.

Otros documentos y enlaces útiles relacionados con ransomware