• Home
  • Ransomware: Secuestro de datos en informática

Ransomware: Secuestro de datos en informática

  • 7 de marzo de 2016

Este problema está en auge y cada vez son mas las organizaciones y particulares que lo sufre. La mayoría de las personas seguramente no habrá oído hablar sobre el término Ransomware, se trata de un tipo de software malicioso que causa mayores problemas actualmente.

No hace mucho, los programas maliciosos se dedicaban a dañar o eliminar datos, sin tener otro efecto o proporcionar una recompensa tangible para los hackers o creadores de dicho malware. Actualmente, el concepto de ciberdelincuencia ha aumentado los efectos y repercusión del software malicioso, pudiendo éste tomar los datos como rehenes.

La pregunta que surge es ¿cómo funcionan este tipo de programas informáticos?

¿Qué hace y como nos puede afectar un “Ransomware”?

Este malware trabaja de forma muy sencilla. Una vez que le hemos permitido ejecutarse en nuestro sistema, básicamente actúa encriptando todos los archivos de nuestro equipo informático, de ahí la importancia de contar con aplicaciones de antivirus o anti-spyware (por ejemplo spyhunter). Tras realizar la encriptación de los ficheros, deja un mensaje en formato texto plano y/o html para informar al usuario -víctima del robo de datos- de que es necesaria una contraseña de 30 caracteres para descifrar los ficheros y carpetas, y que la recibirá al realizar un determinado pago.

¿Cómo recuperar la información encriptada?

Los primeros Ransomware que fueron apareciendo ocultaban la clave en el código del troyano, así los analistas de programas maliciosos podían descubrirlas y extraerla. Actualmente, los ciberdelincuentes utilizan un cifrado asimétrico o de claves públicas (que utiliza una clave para cifrar los datos pero otra distinta para descifrarlos), de forma que la contraseña no quede almacenada en el ordenador.

Los Ransomware utilizan principalmente la red Tor (The Onion Router) para ocultar su naturaleza maliciosa y dificultar el seguimiento de los cibercriminales que están detrás de dicho malware. Así se indica a las víctimas a pagar por el descifrado de la información en bitcoins. Además suelen utilizar un mecanismo de cuenta atrás, de manera que tienen un plazo máximo de entre 48 y 72 horas para realizar el pago o, de no ser así, todos los archivos se perderán para siempre. Para transferir datos secretos e información de pago, el malware se comunica con los servidores de comando y control ubicados en algún lugar dentro de la red TOR, que permite mantener en el anonimato las direcciones IP y la información adicional que viaja con ella.

Actualmente, el Ransomware puede convertirse en un problema cada vez mayor a medida que los ciberdelincuentes controlan nuevos métodos para conseguir el pago de los rescates. En TecnoPeritaciones contamos con especialistas, peritos informáticos, en este tipo de software malicioso o malware, que ayudan a recuperar la información perdida y asesoran para la prevención.

    ¡Escríbenos!

    x