Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//08 de Agosto, 2016

Historias detrás de los secuestros virtuales de datos

por mariof2005 a las 08:00, en SEGURIDAD INFORMÁTICA

El ransomware es una forma de robo informático cada vez más popular: si logra instalarse, cifra todos los datos de una computadora y exige un pago para desencriptarlos; los especialistas brindan algunos consejos para estar protegidos.



Foto: Reuters

Eduardo López, dueño de Electricidad General Paz, no podía abrir los documentos de su computadora. Todas las carpetas y subcarpetas de la computadora, que usa en red, donde guarda los costos, y en el que tiene el sistema de facturación, aparecían con otra extensión. Dejaron de tener los habituales .doc, docx, xls, xlsx o jpg. Y de repente necesitaba de una clave para poder abrirlos (una clave, además, que nunca había definido).

Entonces, explorando su base de archivos que usaba siempre, encontró las respuestas a lo que había sucedido. "Todos tus archivos fueron encriptados con un código. Te podemos ayudar a solucionar este problema", decía la leyenda.

Esto que le pasó a López se lo conoce como secuestro virtual o ransomware (ransom es rescate, en inglés), e involucra la instalación escondida de una aplicación maliciosa. Una vez que fue ejecutado este programa (que llega a la computadora de la víctima disfrazado de otra cosa), el usuario no puede ingresar a su sistema operativo o a fragmentos específicos del sistema de archivos. Esto último es lo que le sucedió a López. Solo alguien externo conoce la llave única, la clave, para "abrirlos".

El cartel que le aparecía a Eduardo López
El cartel que le aparecía a Eduardo López.

Le pidieron plata para hacerlo. Por lo general, el "costo de apertura" varía. Cristian Gallardo, Country Expert de Avast de América Latina, dice que esto puede ir de los "200 a los 500 dólares" para un dispositivo móvil infectado, y en PC o Mac, de "200 a 700". Aunque un hospital de Los Ángeles, Estados Unidos, pagó US$ 17.000 para recuperar su base de datos en febrero de este año.

"Nunca pensé en darles dinero", dice López. No lo hizo y, tras una semana de intenso trabajo, logró recomponer toda su lista de precios con más de 50 mil artículos. Aunque en su caso no sabe cómo sucedió, las infecciones pueden llegar de 3 maneras, explica Lucas Paus, Especialista en Seguridad de ESET. "Aprovechando una vulnerabilidad del sistema como software desactualizado, a través de pendrives que se pasan de una computadora a la otra y mediante la ejecución de un correo adjunto que simula ser algo que no es", señala.

Esto último le pasó a la empresa S. Uffenheimer SA. Un correo con una factura apócrifa de Amazon simulaba ser un PDF cuando en realidad el formato final era .pdf.exe. Y la que vale, siempre, es la última extensión. Apenas notaron la infección, desconectaron esa máquina de la red para evitar que se propagara la encriptación (que ataca a todas las unidades a las cuales la PC puede escribir algo, incluso una carpeta de Dropbox). El falso PDF comenzó a descargar código malicioso en segundo plano, sin aviso ni advertencia. Todo comenzó a cifrarse, y, como en el caso de Electricidad General Paz, aparecieron instrucciones en todas las carpetas. "Por suerte teníamos backup y lo resolvimos rápido", cuenta Sebastián Rendelstein, responsable de IT de la empresa.

Pagar o no pagar, esa es la cuestión

Según datos del sector, este año se están viendo cinco veces más ataques de este tipo que el año pasado. Y se habla de 325 millones de dólares perdidos, a nivel mundial, por pagos o pérdida de información.

Los ciberdelincuentes en realidad no se roban los datos; solo tienen la llave para acceder a ellos. Los archivos no se van del equipo; quedan almacenados, aunque cifrados. Por ahora, el número de afectados que paga el rescate en América latina es bajo, aunque muchas empresas o particulares prefieren mantener este tipo de resolución bajo estricto secreto. En algunos casos es información sensible. "Imaginate lo que sería admitir un pago de este tipo para un banco", dice Gallardo.

Un gerente de una empresa de sistemas le escribió al cíberdelincuente, para ver si podía conseguir un "descuento" en la liberación de los documentos. "3 mil dólares es un montón...", le escribió. "3 mil dólares es el precio. Si me mandás un nuevo correo pidiéndome rebaja no te respondo nunca más", le contestaron. Le pidió paciencia por la coyuntura económica local, y volvió a insistir. Requirió "una prueba de vida", una garantía que realmente le podía devolver los archivos a la normalidad. El gerente de IT subió un archivo cifrado a un servidor; se lo devolvieron sano y salvo. A partir de ese momento, recibió la documentación final necesaria para abonar el rescate en Bitcoins, una moneda que no tiene regulación de ningún Estado y que les permite a los ciberdelincuentes mantener sus cuentas en el anonimato. Pagó el equivalente a 3 mil dólares.

El secuestrador entonces le dio las instrucciones y le explicó cómo utilizar la herramienta para descifrar los archivos, y que lo iba a ayudar; le terminó dando las gracias por haber pagado. El gerente recuperó toda la información.

Pero nadie asegura que siempre será así: "No me gusta pensar que si pagamos vamos a tener esos datos. Quedás en una posición muy sensible. Una vez que pagás se puede pedir más y es un ciclo que no queremos que ocurra", dice Diogo Bulhoes, manager de Ingeniería en Sistemas de Blue Coat.

Lo que hace falta es atención

Los especialistas coinciden en que todavía hace falta mucha educación para evitar que este tipo de ataques se siga propagando. Tener software siempre actualizado (tanto el sistema operativo como los programas que se usan) es clave para estar más protegido. Además, sumar un antivirus u otro software de defensa digital. Es que las compañías que desarrollan este tipo de protecciones actualizan a diario el código malicioso conocido en sus bases de datos para que los usuarios que tengan instalado (y actualizado) este software logren evitar la ejecución del secuestro de datos. Solo en los cinco primeros meses de 2016 se produjeron unas 50 nuevas familias de ransomware, según datos de la compañía de seguridad informática Trend Micro.

¿No ejecutar archivos de dudosa procedencia en el mail? También. Aunque en algunos casos ni siquiera es necesaria una acción del usuario para que se ejecute. Hace cuatro meses, BlueCoat descubrió una infección que llegaba tras abrir un sitio web desde dispositivos Android. Es decir, la interacción del usuario era mínima y el virus se generaba por un código (javascript) que actuaba, de vuelta, en segundo plano.

Por último, un backup actualizado puede ser la mejor solución para terminar de proteger los datos. Los personales, los de la empresa. Que para muchos tienen un valor incalculable. Aunque alguien en algún lugar les haya puesto precio.


Palabras claves , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad