¿Qué son los ransomware utilizados por los piratas informáticos?

Estos programas se han convertido en una de las herramientas preferidas de los hackers que extorsionan a usuarios de todo el mundo.

Un investigador francés al lado de una pantalla gigante de una computadora infectada por un ransomware en el Laboratorio de Alta Seguridad en la ciudad francesa de Rennes. | Fuente: AFP | Fotógrafo: DAMIEN MEYER

Los 'ransomware', del inglés 'ransom' (rescate) y 'ware' ('software' o programa informático), utilizados en la ola de ciberataques registrada el martes en varios países de todo el mundo, se han convertido en una de las herramientas preferidas de los piratas informáticos. A continuación cuatro puntos que explican cómo operan estos programas y cómo protegerse de ellos. 

1. ¿Qué es un 'ransomware'?

Los 'ransomware' son programas malintencionados que cifran los archivos informáticos y fuerzan a sus usuarios a pagar una suma de dinero, a menudo en forma de moneda virtual, para recuperar su uso.

Estos dispositivos son utilizados tanto en los ordenadores como en las tabletas y teléfonos inteligentes. Estos afectan "a la vez a particulares y empresas e instituciones", explicó Amar Zendik, director general de la empresa de seguridad Mind Technologies.

2. ¿Cómo funcionan?

Los piratas informáticos toman en general el control de los ordenadores aprovechando las fallas de internet. Esto puede pasar porque la víctima consulta una página web ya infectada o porque abre un e-mail que lo invita a pinchar en un enlace o a descargar un archivo adjunto. En unos segundos, el programa puede implantarse. "Cuando se instala, no tiene carga viral y no puede ser detectado", explica Laurent Maréchal, experto en ciberseguridad en McAfee. Es recién después, cuando "descarga el 'payload', es decir la carga viral", añade.

Entonces, el ordenador se encuentra cifrado y bloqueado. "En la mayoría de los casos, el usuario debe enviar un SMS", por supuesto de pago, "para obtener un código de desbloqueo", detalla Maréchal, que precisa que la infección, en algunos casos complejos, puede propagarse "sin intervención humana".

3. ¿Es su uso frecuente?

Sí. El fenómeno no deja de aumentar. Según el editor de programas de seguridad de Kapersky Lab, el año pasado se detectaron 62 nuevas familias de "ransomwares". Y según McAfee, el número de "muestras" detectadas aumentó en un 88% en 2016, para alcanzar a los cuatro millones. El origen de este éxito radica en los retornos de inversión que suponen estos programas y que los piratas consideran elevados.

"A menudo, los piratas piden pequeñas cantidades. Pero acumuladas alcanzan grandes sumas", explica Amar Zendki, que especifica que son "fáciles de ejecutar y muy rentables". Además, son fáciles de conseguir.  "En la 'darkweb' (zona oscura de internet, no indexada en los motores de búsqueda clásicos), los particulares pueden comprar ransomware listos para usar, a veces por sólo 150 dólares", asegura Maréchal.

4. ¿Cómo protegerse de semejante operación?

Se pueden seguir varias reglas simples para reducir los riesgos de infección, tanto en el caso de este ciberataque como para el conjunto de "ransomware". Entre ellas, realizar a menudo actualizaciones de los programas de seguridad, que permiten corregir las fallas explotadas por los virus. En caso de incidente, las autoridades aconsejan además desconectar inmediatamente de la red los equipos infectados, con el objetivo de aislarlos. En caso de que un virus afecte a una empresa o a una institución, es conveniente alertar lo más rápido posible a los responsables informáticos.

Tanto las autoridades como los editores de programas recomiendan, también de manera expresa, a las empresas y a los particulares no pagar el rescate. "Esto no garantiza que se restaure el acceso a los datos", advirtió en un comunicado el ministerio de Seguridad Nacional estadounidense. (AFP)

Un cajero en Ucrania muestra el mensaje instructivo para girar dinero a los hackers a cambio del acceso a los datos secuestrados | Fuente: Reuters
0 Comentarios
Valora la nota:¿Qué son los ransomware utilizados por los piratas informáticos?
¡Excelente!
Valoración Total
5/5
¿Qué opinas?