Sei sulla pagina 1di 9

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERIA INDUSTRIAL


CARPETA
DE
COMPUTACION II
GRUPO: 3
PERTENECE A:
SARA VILLON BRAVO

DOCENTE: ING. MARY LIZ VERGARA APOLINARIO


PERIODO LECTIVO
2018-2019
TODO SOBRE EL RANSOMWARE:

El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido en los
últimos tiempos, afectando a usuarios y empresas de todo el mundo. Dado que su explosión ha
sido repentina y surgen muchas dudas sobre este malware, desde ESET Latinoamérica hemos
decidido responder algunas preguntas básicas y repasar algunos ataques para simplificar la
comprensión de los mismos y brindar una explicación completa sobre el ransomware.

¿Por qué se llama así?

Ransomware se forma al unir ransom (rescate, en inglés) con ware (producto o mercancía, en
inglés). Ya que en este caso el malware pide un rescate (ransom) a la víctima, a través de un
mensaje o una ventana emergente, de ahí el nombre. Es un «secuestro virtual» de nuestros
recursos por el que nos piden un rescate. Mediante un mensaje, que suele ser intimidante, avisan
a la víctima de que la única forma en que puede descifrar sus archivos o recuperar el sistema es
pagar al cibercriminal. Es habitual que incluyan un límite de tiempo para pagar el rescate o
amenacen con la destrucción total de los archivos secuestrados o con incrementar el valor del
rescate si no se paga a tiempo.

¿Quién está detrás del ransomware?

El ransomware, como otros tipos de malware, es un negocio, ilícito, pero un negocio. Además,
no es muy costoso ponerlo en marcha y los beneficios son importantes. Están proliferando redes
de ciberdelincuentes especializadas en ransomware. En este negocio participan además del
creador del ransomware, los que alquilan la infraestructura para su distribución o los agentes que
lo distribuyen y los servicios para recaudar el rescate. Aprovechando las ventajas de la
tecnología, los ciberdelincuentes utilizan los modelos de negocio que proporciona internet (P2P,
crowdsourcing, redes de afiliados o piramidales, inserción de publicidad, SaaS o software as a
service,…), para obtener beneficio y ocultar su actividad maliciosa. Funcionan como un
ecosistema del cibercrimen: los desarrolladores del malware se llevan una parte; otra parte los
que desarrollan y gestionan los kit de exploits [2] para, aprovechando las vulnerabilidades de los
equipos de las víctimas, poder difundirlo; lo mismo que los que alojan los servidores de correo o
las páginas maliciosas con el malware y los agentes que cobran el rescate.

¿Qué es el ransomware?

El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de


software malicioso que le exige al usuario del equipo el pago de un rescate.

¿Por qué se accedería a pagar un rescate? ¿Cuál es el riesgo de no pagarlo?

Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber cifrado
los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos. Los códigos
que actúan de este modo se conocen como filecoder (codificador de archivos). El más popular
es Cryptolocker, y las soluciones de seguridad de ESET detectan muchas de sus versiones
como Win32/Filecoder.
¿De qué forma puede infectarse un equipo con un
ransomware como Cryptolocker? Posibles modos o
vías de infección

La forma de infección más usual es a través de la


apertura de archivos adjuntos de correos electrónicos no
solicitados o al hacer clic en vínculos que aseguran provenir de entidades bancarias o de
empresas de mensajería. populares de software como Adobe Photoshop y Microsoft Office.

Si el equipo se infecta, Cryptolocker busca una amplia gama de tipos de archivos para cifrar y,
una vez que terminó el trabajo sucio, muestra un mensaje donde exige una transferencia
electrónica para descifrar los archivos, como se ve a continuación:

¿Por qué piden el rescate en bitcoins?

Los bitcoins son monedas virtuales o criptomonedas, que permiten el pago anónimo entre
particulares. Este anonimato es posible gracias a los servicios de mixing o tumbling de bitcoins
[4], accesibles desde la red anónima Tor [5], que mezclan los fondos de distintas carteras,
realizando una especie de lavado de la criptomoneda que dificulta que se pueda seguir el rastro
de las transacciones. Esto facilita que los cibercriminales puedan extorsionar a sus víctimas sin
que la policía pueda seguirles la pista.

Variedades de ransomware

El ransomware es una actividad criminal que tiene muchas formas. Desde sus comienzos este
tipo de malware se ha ido haciendo cada vez más sofisticado y destructivo. Algunos vienen
asociados a otros tipos de malware que roban información (cuentas de bancos, credenciales de
acceso…), abren puertas traseras o instalan botnets [6]. También personalizan sus mensajes al
idioma de las víctimas. Inicialmente bloqueaban el acceso al sistema operativo o al navegador a
cambio de un rescate no muy elevado que se cobraba mediante el envío de un SMS a un número
corto (como los de información de las compañías de telefonía o las campañas de ayuda en
desastres) o con una transferencia a un monedero electrónico. Cuando la policía desmanteló
esta forma de pago tuvieron que evolucionar.

¿Cómo puedo protegerme?

Para protegerse ante el ransomware es necesario adoptar una serie de buenas prácticas con dos
propósitos: por una parte, evitar caer víctimas de engaños conociendo las técnicas de ingeniería
social; por otra parte, configurar y mantener los sistemas evitando que sean técnicamente
vulnerables.

En algunos casos, la pantalla de bloqueo también incluye la transmisión en vivo de lo que la


cámara web del equipo está viendo en ese momento, como muestra la siguiente captura:

Esta maniobra se utiliza para que los usuarios con menos conocimientos técnicos piensen
que realmente están siendo observados por las autoridades.

Otras amenazas: el scareware


El scareware (programas intimidatorios) es un software que intenta asustar y engañar a las
víctimas para que tomen un curso de acción determinado. El más frecuente simula ser un
producto antivirus que muestra una advertencia sobre problemas de seguridad presentes en el
equipo o smartphone, con la intención de engañar al usuario para que le pague a los estafadores
o para que siga descargando más códigos maliciosos desde la red.

En algunos casos, el falso antivirus se presenta bajo el nombre de una empresa de seguridad
genuina con el objetivo de que se incremente la cantidad de damnificados. Observemos la
siguiente imagen

Al igual que el ransomware, el scareware puede estar


escrito para cualquier sistema operativo. En algunas
instancias del tipo falso antivirus tienen una interfaz de
usuario que busca ser mucho más impactante que la del
producto legítimo que están tratando de imitar con el
objetivo de asustar al usuario desprevenido.

En el caso de algunos tipos de scareware con desarrollo


más siniestro, cuando no logran asustar para que se haga la compra insensata, recurren a
tácticas de ransomware y exigen el pago de una suma bajo una amenaza más evidente.

Consecuencias del ransomware

En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no se realiza
a tiempo, se podría perder el acceso a los archivos de manera permanente.

¿El de cifrado de archivos es el único tipo de ransomware?

Además del cifrado de archivos, también existe el ransomware del tipo LockScreen, que bloquea
el equipo e impide que se lo utilice hasta que se realice el pago del rescate. Este malware a
veces utiliza trucos psicológicos para engañar a la víctima y apresurar el pago.

Por ejemplo, en algunas ocasiones, el mensaje de la pantalla de bloqueo se hace pasar por un
aviso de la fuerza de policía nacional donde se indica que las autoridades demandan el pago de
una multa porque se encontraron en el equipo imágenes de abuso a menores o de zoofilia,
evidencia de haber visitado sitios web ilegales, o software pirata.
Reveton es una de las familias encontradas con mayor frecuencia del tipo de ransomware que
bloquea los equipos de los usuarios y muestra un mensaje supuestamente proveniente de las
autoridades

¿Qué sucede si se termina pagando el rescate?

Son muchas las personas que deciden pagar estos rescates ya que muchas veces no cuentan
con una copia de seguridad (backup) verificada desde la cual restaurar sus archivos
confidenciales o corporativos.

A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de


bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros equipos de
hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por las falsas amenazas
de la policía o la mención de imágenes de abuso a menores, finalmente pagando el rescate en
vez de llevar el equipo a la tienda local de reparación de computadoras.

¿El pago del rescate garantiza la recuperación de los datos?

El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera de
peligro. Los criminales pueden dejar malware en el equipo e identificar al usuario como uno
dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los datos. En
resumen, el pago del rescate podría favorecer otro ataque en el futuro.

Es por esta razón que desde ESET no recomendamos el pago. No hay forma de evitar que los
atacantes exijan más dinero ni que se vayan a recuperar los archivos. Y mediante el pago del
rescate se está ayudando a crear un nuevo mercado para los cibercriminales, lo que puede
conducir a más ataques cibernéticos de ransomware y de otros tipos en el futuro.

¿El antivirus no puede simplemente quitar la infección de ransomware?

En la mayoría de los casos, un buen software de seguridad tendría que ser capaz de quitar el
ransomware del equipo. Pero ahí no se termina el problema, porque si se trata de un filecoder,
los archivos seguirán cifrados. El software de seguridad puede llegar a descifrar la información
confidencial si se utilizó un filecoder básico en el ataque, pero los archivos que fueron atacados
por un tipo más sofisticado de ransomware como Cryptolocker son imposibles de descifrar sin la
clave correcta. Por este motivo, la mejor medicina es la prevención.

Entonces, ¿los filecoders que cifran los archivos confidenciales son peores que el
malware de pantalla de bloqueo?

En general, la recuperación es más difícil en ataques de ransomware de cifrado de archivos que


en otros tipos. Sin embargo, si existe una copia de seguridad que no fue alcanzada por el ataque,
no será muy difícil volver a dejar todo listo y funcionando rápidamente. En definitiva, el peor tipo
de malware siempre es el que infectó el equipo.

¿Qué sistemas operativos son el objetivo?

En teoría, no hay nada que detenga a los cibercriminales para escribir ransomware dirigido a
cualquier sistema operativo, aunque la mayoría de los ataques son dirigidos a usuarios de
Windows. De todas maneras los investigadores de ESET han encontrado familias de
ransomware orientadas a smartphones con el sistema operativo Android y también existe
ransomware para iOS.

Ransomware

Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de


bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el
control de toda la información y datos almacenados. El virus lanza una ventana emergente en la
que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual
(bitcoins por ejemplo) Uno de los Ransomware más famosos es el Virus de la Policía, que tras
bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo
que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la
pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago
de un rescate en concepto de multa.

La vergüenza, la necesidad de recuperar los datos y la presión ante un mensaje alarmante y


desconocido, son algunos de los factores que provocan que algunos de los afectados por este
tipo de virus terminen pagando el rescate de su ordenador.

¿Cómo actúa el Ransomware?

Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click:
archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.

Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el
sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate”
que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del
tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus

Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la


dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la
webcam.

¿Cómo evitar el Ransomware?

Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir
para evitar otros virus.

 Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.

 Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.

 No abrir correos electrónicos o archivos con remitentes desconocidos.

 Evitar navegar por páginas no seguras o con contenido no verificado.


 Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar pérdida de
información

Delitos Informáticos

Esta obra está destinada a todo aquel que desee aprender, tanto desde el propio concepto como
desde la orientación práctica enfocada a resultado, todo lo necesario en relación a los
denominados delitos informático. Y es que, pese a la rápida evolución de las Tecnologías de la
Información y las Comunicaciones y de todo lo que conllevan, el Derecho no debe permanecer
ajeno a esta realidad y, por ello, en esta obra se pueden consultar de manera ordenada, práctica,
clara y concisa todas las normas que, tanto a nivel nacional como a nivel europeo, resultan de
aplicación a todas las acciones que, tipificadas o no en el Código Penal, han de ser integradas en
la figura de delitos informáticos.
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ransomware_metad.pdf

http://www.eset-la.com/pdf/kit-antiransomware/Guia-Todo_Sobre_Ransomware.pdf

http://revistas.uis.edu.co/index.php/revistagti/article/view/8077

http://redi.ufasta.edu.ar:8080/xmlui/handle/123456789/1595

https://revistauniversitaria.uaemex.mx/article/view/4652

https://repositorio.comillas.edu/xmlui/handle/11531/2504

Potrebbero piacerti anche