Seguridad

Historia y prevención del Ransomware

Cómo todo comienzo, vamos a comenzar a definirlo. Para que se entienda vamos a dar un ejemplo con una noticia que solemos leer en los diarios en algún momento de la semana. Por ejemplo estas últimas semanas fue secuestrada la suegra de Bernie Ecclestone y piden a cambio, para su liberación, una cantidad de dinero al Sr. Ecclestone. Si esto lo llevamos a lo que hace el Ransomware, es similar de algún modo. El malware (MALicios softWARE) captura sus archivos mediante una técnica de cifrado y solo le permite al dueño acceder a los mismos si realiza un pago previo.

Es decir que mediante técnicas de engaño (recuerden bien esta frase….) los archivos son cifrados y solo podremos acceder pagando. Se hace referencia al ENGAÑO, por que la mayoría de las amenazas que hoy logran introducirse y aprovecharse de los equipos, es por que el usuario de alguna manera ejecutó, abrió o accedió a un código que lograba vulnerar el equipo sin que el mismo tenga conciencia de lo que está haciendo.

Los S.O actuales son bastantes seguros en su diseño, Microsoft ha madurado en los niveles de seguridad, Mac y su IOS provee alternativas de seguridad, pero no están protegidos por el mal uso de que puedan hacer los usuarios finales, por lo cual hasta los celulares con S.O Android hoy son vulnerables.

Resumiendo: el malware cifra contenido y solo se puede acceder si se paga por ellos. Hay algunas herramientas para romper ese cifrado pero solo sirve para algunas versiones de ransomware (sí, hay varias versiones del mismo).

De donde proviene el término: RANSOMWARE = RANSOM + WARE, es decir si lo traducimos sería RESCATE + softWARE.

Tipos

Desde 1986 se viene hablando de este tipo de comportamiento, que ovbiamente a través de los tiempos han ido mejorando.

Hay dos grandes tipos de Ransomware: bloqueadores y cifradores.

  • Bloqueadores: no dejan acceder hasta que se realice un pago, por ejemplo los que cifran todo el disco de una PC y no se puede acceder al equipo.
  • Cifradores: aquellos que cifran archivos y solo permiten su acceso a ellos mediante un pago.

Pagos

La captura de archivos es finalizada con un pago que se realice al extorsionador. Originalmente se usaba medios de pagos, pero los mismos permitían rastrear al delicuente luego de una denuncia. Allí surge una moneda virtual que permite realizar pagos sin ser rastreables, denominada Bitcoins.

Bitcoins es una moneda virtual e intangible, concebida en el 2009 por Satoshi Nakamoto.

Dentro de sus características encontramos:

  1. Está descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa.
  2. Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico que protege a los usuarios, al tiempo que simplifica las transacciones.
  3. No hay intermediarios: Las transacciones se hacen directamente de persona a persona.
  4. Las transacciones son irreversibles: se trata de una de las características más destacadas del Bitcoin. Una vez realizado un pago, no se puede anular.
  5. Puedes cambiar bitcoins a euros u otras divisas y viceversa, como cualquier otra moneda.
  6. No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad.
  7. El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.

Con estas referencias, es la moneda ideal para este tipo de delito.  Si quieres saber donde adquirirlas, puedes revisar este enlace https://localbitcoins.com/.

Continuar leyendo en la fuente original Blog de Enrique Dutra

Fuente: Blog.segu-info.com.ar

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.