¿Qué es un Ransomware?

¿Qué es un Ransomware?

El Ransomware es un tipo de malware, software o programa malicioso. Infecta archivos, equipos o dispositivos móviles enteros. Muchos de los hackers exigen una cantidad de dinero a modo de chantaje para restablecer de nuevo el o los equipos que habían sido infectados.

Es un sistema recurrido por los ciberdelincuentes para ganar dinero a través de enlaces que insertan en correos electrónicos, mensajes instantáneos o sitios webs.

Este tipo de virus maliciosos tienen la capacidad de bloquear o cifrar archivos importantes de nuestros equipos informáticos, dejándonos sin el control de toda nuestra información de manera totalmente remota.

¿Qué hacemos en Hostisoft para ayudarte?

El correo electrónico, es una de las vías más elegidas por los ciberdelincuentes para ingresar en nuestros dispositivos. Por eso, nosotros en Hostisoft trabajamos continuamente en nuestro sistema de detección de virus para que los emails enviados a través de nuestros hostings no propaguen estos malwares.

  • Filtros de Spam: nuestros servidores cuentan con filtros de SPAM que revisamos de forma continua para evitar que los Ransomware lleguen a tu bandeja de entrada.
  • Registro SPF: si das de alta un hosting o dominio en nuestra empresa, permitimos crear un registro SPF. Su función es comprobar que el servidor desde el que envían un correo es el que se indica el dominio.
  • Escaneo de correos: Tenemos un sistema dedicado que permite al usuario escanear todos los correos entrantes y salientes con reglas para filtrar ficheros que puedan incluir amenazas.
  • Firewall: Con esta protección evitamos servir al usuario de dominios que en el pasado hayan alojado virus, bloqueamos determinadas direcciones IP por estar en listados de IP maliciosas.

 

¿Qué hago si soy víctima de un Ransomware?

Pongamos algún ejemplo sencillo, puede que estés trabajando desde tu ordenador y nota que funciona un poco más lento de lo habitual, no tiene acceso a algún archivo,  puede que reciba mensajes del propio Windows o Mac. Otro ejemplo sería que el equipo esté totalmente bloqueado, y recibe un mensaje que confirma que ha sido infectado por un Ransomware.

Una vez confirmado, es muy importante no entrar en el juego que utilizan los ciberdelincuentes para ganar dinero con estas prácticas, y seguir estos pequeños consejos:

  • Uno de los objetivos de los ciberdelincuentes son las empresas, por lo que si su empresa está siendo infectada procure separar todos los ordenadores del almacenamiento compartido y de la red. (Desconectar WI-FI y el cable de red)
  • Identificar dónde y cómo se produjo la infección, por mensajes instantáneos, por evidencias como los ejemplos que especificamos anteriormente , o utilizando herramientas de identificación… En muchos de los Ransomware se identificarán exigiendo un rescate por la información, nuestra recomendación es denunciar el ataque, y no pagar el dinero que nos piden.
  • Muy importante: informar a la policía para que continúen investigando y propongan medidas para protegernos de futuros ataques.
  • Restaurar y actualizar los equipos: utilizando copias de seguridad. La manera más segura para deshacernos por completo del malware es hacer un borrado de todos los dispositivos y reinstalarlo todo.

A raíz de la pandemia COVID-19 se ha disparado el número de infecciones por ransomware, a través de los correos electrónicos de phishing, descargas no autorizadas en sitios webs…

ransomware hostisoft

¿Cómo podría prevenir un ataque de Ransomware?

Un ataque de estas características puede ser una tragedia, tanto para una empresa como para una casa particular. Perdiendo archivos de un valor incalculable e irremplazables, además de las horas que se emplearán para identificar el virus, remediar y restaurar los equipos.

Para poder prevenir este tipo de problemas, es importante conocer cómo funcionan y cómo los virus ingresan en nuestros ordenadores y dispositivos móviles. Pueden dividirse en dos vectores:

  • Ataque humano: Phishing, SMSishing, Vishing, Redes Sociales o Mensajería instantánea.

  1.  Phising; utiliza correos electrónicos falsos para engañar a las personas, incitando a que hagan clic en un enlace. Para que lo abran o que se descarguen un archivo adjunto, que contiene una carga útil de malware.
  2.  SMSishing; utiliza mensajes de texto para que los destinatarios naveguen a un sitio o ingresen información personal en su dispositivo.
  3.  Vishing; usa el correo de voz para engañar a la víctima. Se le indica que tiene que llamar a un número que a menudo se falsifica para que parezca real. Si la víctima llama,  se  llevan a cabo acciones para corregir algún problema inventado, con la excusa de instalar un malware en sus ordenadores.
  4.  Redes Sociales; pueden ser un vehículo poderoso para convencer a una víctima. Ésta, abre una imagen o archivo multimedia, descargado de un sitio web, y mientras esté abierto se está infectando el sistema del usuario.
  5.  Mensajería instantánea; Los ciberdelincuentes pueden piratear los clientes de mensajería instantánea y utilizarlos para distribuir malware a la lista de contactos de la víctima.
  • Ataque de máquina: Drive-by, vulnerabilidades del sistema, publicidad maliciosa, propagación de la red, propagación a través de servicios compartidos

  1.  Drive-by; lo que se necesita en este caso para que la víctima se infecte, es abrir una página web con código malicioso en una imagen, o contenido activo.
  2.  Vulnerabilidades del sistema, los ciberdelincuentes aprenden las vulnerabilidades de sistemas específicos y explotan esas vulnerabilidades para ingresar e instalar ransomware en la máquina.
  3.  Publicidad maliciosa, utiliza anuncios para enviar malwares, pueden colocarse en motores de búsqueda o sitios de redes sociales populares para llegar a una gran audiencia.
  4.  Propagación de la red; las empresas que cuentan con una seguridad inadecuada, pueden tener el servidor de archivos y otros recursos compartidos infectados. A partir de ahí, el malware se propaga lo más lejos que pueda, hasta que se quede sin sistemas accesibles o supere las barreras de seguridad.
  5.  Propagación a través de servicios compartidos; Las empresas que no cuentan con la seguridad adecuada, pueden tener el servidor de archivos de la empresa y otros recursos compartidos de la red infectados. A partir de ahí, el malware se propaga lo más lejos que pueda hasta que se quede sin sistemas accesibles o supere las barreras de seguridad.

¿Qué te aconsejamos en Hostisoft?

  • Si dudas acerca de la veracidad de un correo electrónico, mensaje instantáneo de cualquier red social o SMS, no lo abras bórralo directamente.
  • Lo has abierto, y tu equipo está infectado, desconecta el router y apaga el equipo inmediatamente.
  • Si notas que tarda más de lo habitual en apagarse, desconecta el cable de la corriente.
  • Mantener la calma y analizar la situación para actuar correctamente.
  • No pagar el importe que te exige el ciberdelincuente.
  • Denunciar los ataques a las autoridades pertinentes.

Tenemos que tratar de aislar el equipo antes de que la infección continúe propagándose. Si tienes alguna duda, contacta con nuestro servicio de soporte técnico: Teléfono, email o chat. Estamos disponibles y a tu disposición para ayudarte.

Instituto Nacional de Seguridad : Pone a disposición del ciudadano el teléfono de ayuda en ciberseguridad 017.
Comparte:
Etiquetado , , , , , ,

< Entrada Anterior

Día Mundial del Jazz.

Entrada Siguiente >

Subvenciones Comercios 2021 - CO300C