Check the new version here

Popular channels

El retorno de una amenaza informática enciende las alarmas

Policías y expertos están en alerta a causa de la aparición de una variante de Cryptolocker, amenaza capaz de encriptar la información de las computadoras y pedir rescate para liberarla. Todavía no encontraron cómo enfrentarla
El ransomware Cryptolocker tiene su origen en 2013, cuando atacó a diversas empresas, pero fue un ciudadano vasco quien tuvo el "privilegio" de ser el primer afectado.

La Ertzaintza (policía autónoma vasca) recibió la portátil infectada esta semana y comenzó una investigación sobre el caso. También participan expertos en delitos informáticos de cuerpos policiales de varios países que, con la ayuda de empresas antivirus, tratan de "reventar" este código maligno.

Expertos en seguridad de sistemas informáticos y electrónicos de Control System Araba (CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar estafas y acabar con este tipo de virus.

Cryptolocker fue mejorando desde que se detectó en 2013 y en sus nuevas versiones encripta el disco rígido y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada.

La víctima recibe al cabo de un tiempo un pedido de rescate de entre €500 y €6.000 para recuperar la información perdida, dinero que debe pagarse mediante bitcoin, moneda virtual que se utiliza exclusivamente en internet, de forma que es complicado rastrearla.

Aunque hay ya miles de afectados que pagaron, según los expertos en seguridad informática y electrónica, no se debe incurrir en eso porque el ciberdelincuente nunca va a mandar la clave para poder recuperar la información. De hacerlo, sería descubierto.

Esa clave o código es un algoritmo "de grado militar", con más de 30 caracteres, que utiliza desde el cirílico hasta el chino, y su sofisticación hace pensar a las autoridades que fue creado por auténticos expertos que actúan en grupo.

Detección
Cryptolocker ingresa a las computadoras de diversas maneras: al descargar una canción, una película o al abrir un archivo infectado de correo electrónico.

Kaspersky Lab, con sede en Moscú y presencia en 200 países, logró con sus antivirus detectar las primeras versiones de la amenaza, aunque no eliminarlo.

"Esto es muy serio. Es un problema mundial. Los que manejen este virus tienen un poder muy grande" y no se sabe "cuál puede ser su objetivo", porque si atacan por ejemplo a un banco y encriptan todas sus cuentas los clientes no podrían sacar su dinero hasta que se restablezcan las copias de seguridad y "caería en picado en la Bolsa. Sería como un 'corralito'", comentó un experto de CSI-CSA a la agencia de noticias EFE.

Si se vendiera en el mercado negro, podría servir también para que una empresa hundiera a la competencia. De hecho, algunas firmas tuvieron que empezar de cero tras un ataque de este virus que, incluso, "puede parar un país", alertó.

Impotentes ante el alcance de esta estafa, los informáticos aconsejan a los usuarios tener instalados antivirus y firewall actualizados y hacer copias de seguridad de todos los archivos que tengan valor.

El año pasado, cuando Cryptolocker hizo su aparición, desde la empresa ESET recomendaron mostrar las extensiones de archivo ocultas cuando se desconoce su origen.

Windows oculta las extensiones de archivo conocidas. Aprovechándose de eso, una de las formas en las que se propaga Cryptolocker es a través de archivos con la extensión ".PDF.EXE". Activando la posibilidad de ver la extensión completa de un archivo, puede ser más fácil detectar cuándo se trata de alguno sospechoso.

En caso de notar actividad sospechosa, la empresa recomendó cortar la conexión a internet ya que si se actúa con rapidez (antes de que aparezca la pantalla pidiendo rescate) es posible detener el proceso de encriptación de archivos en la computadora y así mitigar el impacto.
0No comments yet
      GIF
      New