Mostrando entradas con la etiqueta Secuestro virtual. Mostrar todas las entradas
Mostrando entradas con la etiqueta Secuestro virtual. Mostrar todas las entradas

El secuestro digital

>>  jueves, 8 de octubre de 2015

¿Cómo funciona el secuestro digital?
http://www.lanueva.com/ 06/10/2015


Todavía recuerdo hace unos años cuando un amigo me comento que se había bloqueado su notebook y no podía acceder a ella. En la pantalla podía observar un “cartelito” algo extraño que le indicaba que debería pagar la suma de 300 dólares en BitCoins para poder desbloquearla.

Luego, como si de una moda se tratase, comenzaron a llamarnos distintos clientes, algunos con casos como los de nuestro amigo y otros diciéndonos que ya no podían acceder a sus documentos. Al querer abrirlos les aparecía un “cartelito” que indicaba que para acceder a ellos deberían pagar una suma que iba desde 100 hasta 600 dólares. Ese fue nuestro primer acercamiento a lo que hoy se conoce como Ransomware.

¿Qué es?

Tal como lo indica su nombre (Ransom = Rescate), el Ransomware fue diseñado para secuestrar el acceso a los archivos de las computadoras y así poder pedir un rescate. La variante que cifra los archivos también es conocida como CryptoLocker. Generalmente es distribuido a través del envío de mails, páginas web previamente atacadas o a través de troyanos preinstalados en los equipos de las víctimas, afectando principalmente a los sistemas operativos Windows.

Un caso de Ransomware se presenta como un archivo comprimido (generalmente con la extensión ZIP) y al abrirlo la víctima se encuentra con archivos de formatos “supuestamente” PDF. Decimos supuestamente porque en realidad son archivos EXE (ejecutables) a los que se les agrega la extensión PDF aprovechando la funcionalidad preactivada de Windows que oculta las extensiones. Una vez que la víctima ejecuta este falso PDF, comienza todo. Como primera medida el malware se instala (generalmente en la carpeta Mis Documentos) otorgándose un nombre aleatorio, para luego crear una entrada en el registro de Windows y así poder activarse en caso que el equipo se apague.

Una vez concretado lo anterior, intenta conectarse a los servidores donde se aloja su centro de control. En la mayoría de los casos son equipos previamente atacados, a los cuales los atacantes mantienen el acceso sin que sus dueños estén enterados. De esta manera mantienen el anonimato en caso de ser rastreados.


Con clave

Una vez conectados se generan el par de claves “Pública” y “Privada”, utilizando para ello el algoritmo RSA de 2048 bits. La clave pública se usa para cifrar los distintos archivos de la víctima (generalmente los archivos a cifrar son extensiones DOC, PDF, XLS, imágenes, archivos CAD y cualquier otro que se presuponga de importancia para el usuario), mientras que la clave privada quedara en el equipo del cual el atacante posee el control y la misma es la única que podrá descifrar los archivos.

Desde sus inicios el Ransomware tuvo como único objetivo obtener el mayor número de víctimas posibles sin realizar segmentación alguna. Para ello se enviaban campañas de phishing masivas a distintas cuentas de mails (Hotmail, Gmail, Yahoo!, entre otras).

Read more...

ESET: Recomendaciones para que evites un secuestro virtual de información

>>  miércoles, 22 de julio de 2015

¿Cómo protegerse contra el secuestro de información?
http://www.addictware.com.mx/ 22/07/2015

El ransomware, que se emplea para secuestrar, es cada vez más popular mediante el cual se extorsiona a las empresas y usuarios. Se recomienda actuar en los sistemas y evitar el pago por rescate.

ESET da algunas recomendaciones sobre las principales medidas que todo usuario de la tecnología debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, técnica que cada vez es más utilizada para extraer dinero de sus víctimas:

1. Hacerbackup periódico de los datos: De esta manera no representará un problema perder el documento o la información secuestrada. Por ejemplo, el ransomware Cryptolocker - que es una amenaza particular- también cifra archivos en unidades asignadas, como son los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la Nube para los que haya una letra de unidad asignada. Se recomienda realizar el respaldo de manera periódica en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no se hace el backup.

2. Mostrar las extensiones ocultas de los archivos: es común que Cryptolocker, se presente en un archivo con doble extensión, por ejemplo “.PDF.EXE”. Al desactivarse la función para ocultar las extensiones de los tipos de archivos, es más sencillo detectar los sospechosos.

3. Filtrar los archivos .EXE del correo electrónico: Si el sistema cuenta con una herramienta que filtra adjuntos por extensión, es útil configurarlo para rechazar los correos que tengan archivos “.EXE” o doble extensión.

5. Usar el Kit para la prevención de Cryptolocker: es una herramienta que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. También deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

6. Deshabilitar RDP: Cryptolocker/Filecoder accede a las máquinas a través del Protocolo de escritorio remoto (RDP), una utilidad de Windows que permite a terceros tener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es sugiere deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

7. Mantener los software del equipo siempre actualizados: actualizar el software con frecuencia, reduce la posibilidad de ser una víctima del ransomware y de otro tipo de amenazas.

8. Usar un paquete de seguridad confiable: se recomienda tener un software antimalware y unfirewall que ayude a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, de manera que es importante tener capas de protección.

9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: al ejecutarse un archivo que podría ser un ransomware, si aún no apareció en la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos desconectando el equipo de la red.

10. Usar la función de restaurar sistema para volver a un estado sin infecciones: Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

De acuerdo con Pablo Ramos, Jefe del Laboratorio de ESET Latinoamérica, el pago del rescate no le garantiza a la víctima poder recuperar su información, por lo que los usuarios deben entender que se trata de una extorsión. Mientras que al acceder a pagar, se fomenta la conducta criminal.

Autor: Martha E.Gómez Cruz

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP