“Ransomwares mató a 250.000 personas en Francia en 2016”

Locky, Cerber, Jigsaw, Petya…. El año 2016 estuvo marcado por la llegada masiva de ransomware, malware que infecta ordenadores y cifra datos para luego extorsionar un rescate. Estos ataques parecen tener un alcance cada vez mayor. Incluso entre las fuerzas del orden, el software de rescate es ahora el enemigo público número uno en la categoría de “ciberdelincuencia”. Con motivo del lanzamiento del antivirus Avast 2017, Ondrej Vlcek, director técnico de la editorial, nos ofrece su análisis de la situación.

¿Podemos estimar el número de víctimas de los programas de rescate en Francia?

Como líder del mercado en Francia, disponemos de un conjunto bastante amplio de datos sobre el tema. En 2016, el número de víctimas -es decir, de personas cuyas computadoras estaban infectadas- se triplicó hasta alcanzar entre 20.000 y 30.000 cada mes. A lo largo del año, tenemos un total de unas 250.000 víctimas en Francia. El rescate suele oscilar entre 500 y 1000 euros. No es fácil saber cuántas personas lo pagan en última instancia, pero se estima que esta tasa es de alrededor del 5%. El importe total de los rescates recaudados ascendería, por tanto, a unos 12 millones de euros. A nivel mundial, se cree que los piratas extorsionan alrededor de mil millones de dólares de los rescates. Por lo general, estos ataques no son selectivos. Pueden afectar a personas, empresas, administraciones…. Pero también hemos visto ataques dirigidos a datos o sistemas especialmente sensibles. En este caso, los rescates pueden ascender a varios miles o incluso decenas de miles de euros.

¿Quiénes son los autores de todos estos ataques?

No lo sabemos exactamente. En el ciberespacio, la atribución de los ataques es siempre muy difícil. Sin embargo, se cree que los cibercriminales más avanzados en este campo se encuentran en Rusia o Ucrania. En cualquier caso, esto es lo que el análisis de estos malware sugiere. En algunos casos, se encontraron comentarios escritos en ruso en los códigos fuente. En otros casos, los usuarios de habla rusa no son seleccionados a través de un mecanismo de lista blanca.

Lo que está más allá de toda duda, sin embargo, es que los autores son altamente profesionales. Los más efectivos, como Locky y Cerber, tienen un código sofisticado. Utiliza algoritmos de cifrado simétrico para bloquear los datos y algoritmos de cifrado asimétrico para proteger las comunicaciones con los servidores de comando y control. Estos piratas saben lo que hacen. No son aficionados.

El profesionalismo también se refleja en la forma en que se organizan todas estas operaciones. Por lo tanto, estos piratas no dudan en utilizar centros de llamadas ubicados en países en vías de desarrollo para guiar a las víctimas a través del proceso de pago de Bitcoin. También están desarrollando canales de distribución de “Ransomware como servicio“, donde el malware se suministra listo para su uso. Entonces, todo lo que necesitas es un método de difusión para actuar. Esto se hace generalmente a través de correos electrónicos o sitios con trampas explosivas. Por cada rescate extorsionado, los autores reciben obviamente una comisión.

¿Cómo ve la evolución de este fenómeno?

Debería aumentar porque para los hackers, el ransomware es una forma muy sencilla de hacer dinero. Esto es mucho más rentable que las campañas de spam o el robo de datos de tarjetas de crédito. Además, muchas personas no siempre toman suficientes precauciones con sus datos. En el futuro, los piratas también continuarán experimentando con nuevos y cada vez más diabólicos modelos de ejecución. Recientemente, por ejemplo, un programa de rescate ofreció a la víctima descifrar sus datos si podía infectar a otras dos personas.

Otra tendencia es mezclar ransomware y doxxing. Los datos no sólo se cifran, sino que también se copian. Si la víctima no quiere pagar, se le amenaza con la publicación de sus datos personales en la web: correos electrónicos, fotos, etc. Como resultado, se encuentra atrapada aunque haya hecho una copia de seguridad adecuada de sus datos. Por último, es probable que los hackers recluten más y más socios para maximizar el impacto.

¿Qué se debe hacer para protegerse y, si es necesario, descifrar sus datos?

Cuando se trata de software de rescate, más vale prevenir que curar. Para algunas variantes, sin duda existen herramientas de descifrado, ya que los investigadores en seguridad han conseguido encontrar fallos en la implementación de la arquitectura criptográfica. Pero para otros, no existe tal cosa. Así que no es una solución en la que puedas confiar. Lo más importante es la prevención. Y para eso, ya necesitas un buen antivirus. Los vectores de infección utilizados por los programas de rescate son bastante clásicos y a menudo pueden ser detectados. Luego, es necesario hacer copias de seguridad regulares de sus datos. Por último, siempre hay que tener cuidado y sospechar: no abrir un archivo adjunto de una persona que no se conoce, no hacer clic en un enlace que pueda parecer sospechoso, no habilitar macros en documentos de Microsoft, etc.

Para leer también: nuestro dossier Avast 2017

Descargar Avast Antivirus Free 2017

Descargar Avast Premium 2017 (versión de prueba)

Descargar Avast Internet Security 2017 (versión de prueba)

Descargar Avast Pro 2017 (versión de prueba)

No Responses

Write a response