Los cinco tipos de ransomware que más afectan a los usuarios

25 enero, 2019
20 Compartido 1,888 Visualizaciones

Tomar una serie de medidas basadas en el sentido común puede liberar a los usuarios de este tipo de ataques, aconseja ESET.

Los ataques procedentes de programas que intentan secuestrar los datos o las máquinas de las víctimas se encuentran a la cabeza de las vulnerabilidades que afectan a miles de usuarios en todo el mundo desde hace varios años y, tal y como se apunta desde ESET, líder mundial en ciberseguridad y el mayor fabricante de software de seguridad de la Unión Europea, seguirán centrando los esfuerzos de los investigadores durante los próximos meses.

Desde el ya histórico WannaCry de 2017 hasta TorrentLocker, que según cifras del laboratorio de ESET agrupa aproximadamente al 50% del ransomware que se encuentra en España, son muchas las técnicas que utilizan los ciberdelincuentes para acceder a sistemas desprotegidos con el objetivo de conseguir un rédito económico en forma de rescate. Precisamente con el objetivo de conocer mejor las técnicas más utilizadas, ESET ha elaborado una infografía con los cinco tipos de ransomware más extendidos y en la que se puede comprobar cómo los ciberdelincuentes aprovechan cualquier rendija para afectar a víctimas desprevenidas:

  • Filecoder: cifra archivos del equipo y pide un rescate generalmente en bitcoins para darle al usuario la clave de descifrado.
  • Lockscreen: actúa de forma similar a Filecoder pero en lugar de cifrar archivos bloquea el acceso al equipo.
  • Virus de la policía: se trata de un troyano que bloquea las máquinas al iniciarse y muestra un falso mensaje de la policía con la excusa de haber detectado accesos a páginas ilegales (especialmente de pornografía infantil). Para el desbloqueo solicita el pago de una multa.
  • Wiper: también es similar al Filecoder, pero nunca devuelve el acceso a los archivos: directamente los elimina.
  • Hoax ransomware: combina el secuestro con un engaño, puesto que funciona como un Filecoder pero en realidad no cifra ningún archivo: solamente utiliza técnicas de ingeniería social para asustar a la víctima y provocar el pago.

Para evitar ser víctima de un ataque de ransomware desde ESET se recomienda mantener los sistemas operativos actualizados, tanto en los equipos de sobremesa como en los dispositivos móviles; realizar copias de seguridad de forma periódica; además, es recomendable no descargar apps desde lugares sospechosos; y, sobre todo, contar con una herramienta de seguridad actualizada como ESET Smart Security o ESET Mobile Security.

Tomando las medidas adecuadas, casi todas basadas en el sentido común, lo normal es que no se llegue a sufrir nunca un ataque de ransomware”, asegura Josep Albors, responsable de investigación y concienciación de ESET. “Sin embargo, si llegado el momento el usuario se ve afectado, con tener una copia de seguridad de la información es suficiente para que el ataque no suponga más que una simple molestia”. “En cualquier caso“, continua Albors, “lo que siempre aconsejamos es que no se pague la cantidad demandada por los secuestradores, porque eso no asegura recuperarla y además se seguiría financiando este tipo de actividades criminales”.

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

“Para nosotros la innovación es parte fundamental de nuestra identidad y define cómo entendemos la seguridad”
Actualidad
53 compartido2,235 visualizaciones
Actualidad
53 compartido2,235 visualizaciones

“Para nosotros la innovación es parte fundamental de nuestra identidad y define cómo entendemos la seguridad”

Samuel Rodríguez - 30 mayo, 2018

InnoTec es una empresa de ámbito internacional, perteneciente al Grupo Entelgy y especializada en ciberseguridad, inteligencia y gestión y prevención…

Codere confía en SealPath para la protección y control de su información sensible
Actualidad
9 compartido1,143 visualizaciones
Actualidad
9 compartido1,143 visualizaciones

Codere confía en SealPath para la protección y control de su información sensible

Alicia Burrueco - 4 diciembre, 2019

La compañía implementa la solución SealPath Enterprise para proteger la información sensible y sujeta a regulaciones que se encuentra almacenada…

El informe State of the Phish de Proofpoint destaca la Necesidad de Formación para el Usuario y el Reporting de correo electrónico a medida que Aumentan los Ataques Dirigidos
Actualidad
2 compartido856 visualizaciones
Actualidad
2 compartido856 visualizaciones

El informe State of the Phish de Proofpoint destaca la Necesidad de Formación para el Usuario y el Reporting de correo electrónico a medida que Aumentan los Ataques Dirigidos

Alicia Burrueco - 29 enero, 2020

Un nuevo estudio revela que casi el 90% de las organizaciones se enfrentaron a correo electrónico corporativo comprometido (BEC) y…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.