Publicidad

Protéjase del secuestro de información en línea

Pasos para no ser víctima del ransomware, una forma de ataque que captura datos del usuario.

Redacción Tecnología
21 de julio de 2015 - 05:21 p. m.
Flickr Faris Algosaibi
Flickr Faris Algosaibi

El ransomware es una forma de ataque que, literalmente, secuestra información del equipo infectado de un usuario a cambio de que éste pague una suma de dinero para recibir de nuevo sus datos. Las amenazas en este ramo se han ido sofisticando y, al parecer, hoy emplean métodos avanzados de encriptación para proteger la información secuestrada.

Hay varios caminos a través de los cuales un equipo puede resultar infectado, pero usualmente el ataque viene disfrazado de comunicaciones legítimas que le llegan a la persona a través del correo, por ejemplo, en un email malicioso que se hace pasar por una entidad bancaria o una empresa prestadora de servicios. Algunos ataques, se ha reportado, han podido aprovecharse de la lista de contactos de una persona para simular ser un mensaje de una persona conocida.

Ante esto, la compañía de seguridad informática ESET ha preparado un manual con 10 pasos para protegerse de este tipo de ataques. Pablo Ramos, jefe del laboratorio de la empresa en Latinoamérica aseguró que “realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información: es importante entender que se trata de una extorsión y que se está hablando con cibercriminales”.

1. Hacer backup periódico de los datos, así no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.

2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.

3. Filtrar los archivos .EXE del correo electrónico: si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.

5. Usar el kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una política de grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además, deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

6. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

7. Mantener el software del equipo siempre actualizados: esto reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.

8. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.

9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.

10. Usar la función de restaurar sistema para volver a un estado sin infecciones: si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

Por Redacción Tecnología

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar