En el último año crecieron las veces que entran virus en los smartphones por el hackeo de cuentas o de información. Hay muchos tipos de incidentes de seguridad, pero uno de los que más creció es el ransomware: se trata de una modalidad que impide el acceso a la información de un dispositivo, amenazando con destruirla o hacerla pública si las víctimas no acceden a pagar un rescate en un determinado plazo.

Pagos en cripto

Asimismo, se debe comprender que el ransomware consiste en que el delincuente cifra los datos y pide un rescate a través de un mensaje o ventana emergente, realizando lo que se llama secuestro virtual. El mensaje advierte a la víctima que la única manera de descifrar sus archivos, recuperar el sistema y evitar un posible filtrado de información es realizar el pago de un rescate.

Pero además, el ransomware impide el acceso a la información de un dispositivo, amenazando con destruirla o hacerla pública si las víctimas no acceden a pagar un rescate.

Los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los archivos

A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los archivos. No obstante, no hay garantía de recuperar la información, por lo que no es recomendable pagar el rescate.

Generalmente, el rescate se solicita a través de alguna criptomoneda, por ejemplo el bitcoin. Los hackers actúan de esta forma porque las monedas virtuales permiten el pago casi anónimo entre particulares, lo que dificulta el rastreo. El anonimato es posible gracias a los servicios de mixing o tumbing de criptodivisas que mezclan los fondos de distintas billeteras, realizando un lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones, según publicó el sitio de La Vanguardia.

Los métodos

Esto facilita que los cibercriminales puedan extorsionar a las víctimas con amenazas sin que la policía pueda seguirles de forma inmediata. Es decir, solicitan el rescate en criptomonedas porque pueden ocultar su rastro.

Los ciberdelincuentes o hackers utilizan varias vías para infectar a la víctima. Por ejemplo, los delincuentes aprovechan los agujeros de seguridad, es decir, las vulnerabilidades del software de los equipos e introducen el malware.

Otras formas son el envío de correos spam con enlaces web maliciosos o ficheros con el malware.

También consiguen credenciales de acceso a los equipos con privilegios de administrador mediante engaños, debilidades de procedimiento, vulnerabilidades en el software o utilización de malas prácticas de diseño como el hard-code de contraseñas (que consiste en incrustar las mismas en el código fuente de los programas).

La forma más habitual y más fácil para el hacker es engañar al usuario con técnicas de ingeniería social, por ejemplo, con el envío de un correo falso, o con un enlace o factura que instala el malware. También lo utilizan a través de las redes sociales y servicios de mensajería instantánea.

Pero además, otras formas son el envío de correos spam con enlaces web maliciosos o ficheros con el malware: o el método conocido como drive-by download y watering hole, que consisten en dirigir a las víctimas a sitios web infectados previamente, descargando el malware sin que ellas se enteren.

Te puede interesar