Cómo evitar ser atrapado por los programas de rescate

Rate this post

El ataque de WannaCry tendrá por lo menos la ventaja de hacer la amenaza del ransomware, el malware que bloquea los ordenadores encriptando el contenido del disco duro y cobra un rescate, conocido por una audiencia muy grande. Actualmente, los hackers se están precipitando en este tipo de fraude, ya que es muy rentable y no presenta muchos riesgos. Lanzan sus operaciones completamente de incógnito, bien escondidas en la red oscura y protegidas por una barrera de servidores proxy y hosts “a prueba de balas”.

Las fuerzas del orden tardan años en volver a través de los canales. Si la arquitectura criptográfica del malware está bien diseñada, las víctimas casi no tienen ninguna posibilidad de recuperar sus datos sin pagar. Por lo tanto, la mejor protección contra el software de rescate es la prevención. Estas son las tres reglas a seguir para evitar que tu pico se meta en el agua

Manténgase alerta

Para llegar a sus víctimas, los piratas suelen utilizar las llamadas técnicas de “phishing”. Este no fue el caso con WannaCry, pero este fue – por el momento – una excepción. Los correos electrónicos bancarios o administrativos falsos animan a los destinatarios a hacer clic en un enlace o abrir un archivo adjunto. Y una vez que se hace el clic, el lobo está en el redil. Por lo tanto, es necesario permanecer alerta en todo momento. Antes de abrir un archivo adjunto o de hacer clic en un enlace de un mensaje de correo electrónico, compruebe que se trata de un mensaje de correo electrónico legítimo de alguien que usted conoce y en quien confía.

Para hacer esto, es necesario inspeccionar la dirección de correo electrónico en primer lugar porque un hacker a menudo utiliza un dominio falso que se asemeja de cerca o remotamente a la identidad usurpada. En caso de duda, haga una búsqueda en Google para ver si el dominio realmente existe y haga una petición “whois” para ver quién es el custodio. Sin embargo, la información obtenida de este registro no siempre es muy explícita. Alternativamente, llame a la organización emisora por teléfono para averiguarlo. Del mismo modo, es necesario comprobar los dominios de los enlaces incrustados en los correos electrónicos. También puede intentar abrir estos enlaces en una máquina virtual, lo que ayuda a limitar los riesgos. Si se ejecuta un ransomware, no infectará el equipo host. Un método sencillo para crear una máquina virtual es descargar el software Oracle Virtualbox y crear una máquina bajo Ubuntu Linux.

Protegiendo sus sistemas

Para infectar ordenadores, los hackers de ransomware no son originales. Generalmente se basan en vulnerabilidades y malware conocidos. Si el sistema está correctamente actualizado y tiene software de seguridad, la infección tendrá una probabilidad mucho menor de éxito. También se recomienda crear una cuenta de usuario simple y no utilizar la cuenta de administrador del equipo en todo momento. El día que llegue el malware, no tendrá toda la potencia y, por lo tanto, se ralentizará en sus acciones.

Continúe leyendo: Ondrej Vlcek (Avast): “Ransomwares mató a 250.000 personas en Francia en 2016”

Tampoco debe descuidar los dispositivos que están conectados a su red privada, como los discos duros de almacenamiento en red. Una vez más, es importante comprobar regularmente si no hay ninguna actualización disponible. Para ello, debe conectarse a la interfaz de administración del producto, que a menudo se realiza a través de una página web accesible sólo en la red interna. Los dispositivos de nueva generación a veces pueden ser gestionados por una aplicación móvil. En cualquier caso, no olvide cambiar las contraseñas predeterminadas establecidas para la cuenta de administrador. Esta operación se realiza normalmente en el momento de la instalación.

Hacer copias de seguridad

Si abre un archivo adjunto infectado y su equipo no se actualiza, tiene una última línea de defensa: la copia de seguridad. Si realiza regularmente una copia de seguridad de sus datos, puede restaurar el contenido de su equipo incluso si ha sido infectado por ransomware. Puede que tarde unas horas, pero al menos no habrá pagado un rescate. Advertencia: es necesario evitar que la solución de backup esté permanentemente conectada con el medio de almacenamiento, ya que los ransomwares pueden propagarse a través de esta conexión. Como resultado, los hackers podrían encriptar el contenido no sólo del ordenador, sino también de los medios de copia de seguridad. Este puede ser el caso de los agentes de sincronización, como los servicios Dropbox o SugarSync.

Un buen software de copia de seguridad sólo se conecta a los medios de almacenamiento en momentos específicos (por ejemplo, una vez al día). Hay muchas soluciones de respaldo. Se pueden utilizar los de Windows o MacOS, pero existen otros más sofisticados, que permiten realizar copias de seguridad tanto en discos duros conectados a la red local como en espacios de almacenamiento en la nube, y esto de forma encriptada. Este es el caso, por ejemplo, de Duplicati, que tiene la buena idea de ser libre y de código abierto.

¿Y si todo ha fallado?…….

Incluso si muestras buena voluntad, nunca estás a salvo de un desastre. Un momento de desatención al leer sus correos electrónicos, un retraso en las actualizaciones del sistema, una copia de seguridad que se bloquea, y nos unimos a la silenciosa cohorte de víctimas de ransomware. Sin embargo, no todo está necesariamente perdido. Con un poco de suerte, los investigadores de seguridad lograron encontrar una falla en el software de rescate en cuestión y desarrollaron una herramienta de descifrado para recuperar los datos. Para averiguarlo, la mejor manera es visitar el sitio web nomoreransom.org. Creado por Europol en colaboración con empresas de TI, hace referencia a herramientas de descifrado para nueve familias de programas informáticos de rescate. El uso de estas herramientas puede ser relativamente técnico. Si es así, es por lo tanto sabio obtener ayuda de un amigo friki.