Su computador está en riesgo de secuestro por los RANSOMWARE (PAGO POR RESCATE)

torsionar y extraer dinero de sus víctimas después de cifrar los datos en el disco duro de la PC o bloquear el acceso al propietario del sistema.

Normalmente el Ransomware se instala a través de una vulnerabilidad en el equipo, después de que el usuario haya abierto un email de phishing o haya visitado una web maliciosa creada por un cibercriminal.

En entornos corporativos, el ataque se lleva a cabo a distancia, principalmente a través del acceso RDP (Remote Desktop Protocol). Una vez que se instala el programa, éste cifra el disco de la víctima o bloquea el acceso al sistema y le deja un mensaje de “rescate” que reclama una cantidad de dinero para descifrar los archivos o restablecer el sistema.

El criminal mantiene secuestrado el equipo de la víctima, pero aunque se pague el rescate, nunca se recupera el acceso a la computadora.

Descripción del ransomware

Este tipo de malware es cada vez más popular en todo el mundo, aunque los mensajes y fraudes difieren según el punto del planeta. En aquellos países donde la piratería es un asunto bastante habitual los programas de Ransomware que bloquean el acceso al sistema suelen asegurar que han identificado un software ilegal en el equipo y exigen un pago por él.

“El número de ataques de Ransomware en América Latina ha crecido de manera exponencial en los últimos meses. Muchos de ellos se han registrado en contra de compañías brasileñas que tenían sus servidores comprometidos y los archivos cifrados”, dice Fabio Assolini, analista sénior de malware para Kaspersky Lab en Brasil.

En Europa y Norteamérica estos ataques muestran pop-ups que presuntamente pertenecen a “la policía” que afirman haber encontrado contenido pornográfico o cualquier otro tipo de contenido ilegal en la computadora. Por lo general, estos vienen acompañados de una “multa” para desbloquear la PC.

¿Qué hacer?

Si queremos evitar que se infecte nuestro equipo con un programa de Ransomware, es necesario instalar una solución de seguridad informática que identifique las vulnerabilidades y utilice un sistema de detección de exploits de alto nivel. En entornos corporativos también se pueden tomar varias medidas de protección.

Además, de acuerdo con el analista, las empresas deben establecer políticas de copias de seguridad regulares porque “en algunos ataques no se podrán recuperar los archivos cifrados”.

Si la computadora ya está infectada, los especialistas recomiendan que las víctimas no paguen el monto solicitado por los cibercriminales, ya que esto no garantiza que se restaurarán los archivos.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies