Cómo los piratas informáticos infectan las computadoras con ransomware

Cómo los piratas informáticos infectan las computadoras con ransomware

Compartir publicación

Bitdefender detalla las puertas de enlace típicas para los ataques de extorsión y las cinco formas en que las pequeñas empresas utilizan a los piratas informáticos para infectar máquinas con ransomware: software pirateado, phishing, cadena de suministro, IoT y estafas de soporte técnico. 

Los ataques de ransomware ahora son comunes. La mayoría de las veces, las empresas son el objetivo de los atacantes, porque aquí es donde atraen las grandes sumas de dinero. Pero eso no significa que los usuarios privados no estén seguros. Los ciberdelincuentes se basan en ingresos masivos y continuos de cantidades más pequeñas. Tales ataques contra los consumidores están aumentando. Por lo tanto, las víctimas potenciales deben conocer los vectores de ataque más importantes.

5 vías de un ataque típico de ransomware

Bitdefender enumera a continuación cinco formas en que los piratas informáticos propagan su malware de cifrado de datos al hardware de las víctimas.

Sitios Warez, torrents, software descifrado

Algunos de los lugares más comunes para infectarse con ransomware son los sitios warez y los torrents. Aquí, los usuarios suelen descargar contenido pirateado o paquetes de software no oficiales que no están verificados por fuentes oficiales. Estos canales ya cuestionables son la oportunidad perfecta para que el ransomware pase desapercibido. Un popular juego de computadora o contenido de video sirve como un frente confiable para los paquetes de software infectados que se usan para instalar el ransomware.

Remedio: ¡manos fuera!

El software pirateado es fundamentalmente problemático y también alberga un riesgo incalculable de ransomware. Solo puedes desaconsejarlo.

Phishing (correos electrónicos)

Posiblemente el vector de ataque más popular para todos los tipos de ataques cibernéticos, el phishing es un método común para colocar ransomware en las computadoras. Los ataques son cada vez más profesionales y difíciles de reconocer para muchos usuarios. Así es como los atacantes crean copias engañosamente reales de sitios web legítimos. Alternativamente, usan mensajes de spam para engañar a sus desprevenidas víctimas para que hagan clic en un enlace para reclamar un supuesto premio o para descargar y abrir archivos adjuntos.

Remedio: Consultar todas las ofertas

Los atacantes a menudo se delatan a través de pequeños detalles en su identidad corporativa o en la correspondencia. Una dirección incorrecta puede ser una pista importante. También es recomendable poder contactar con la empresa de otra forma para descartar un intento de fraude. Cuanto más atractiva sea la oferta, más cuidadosos deben ser los usuarios.

Cadena de Suministro

Pero incluso la descarga de software oficial puede traer una desagradable sorpresa de malware. Algunos atacantes logran infectar la cadena de suministro y, por lo tanto, las versiones de software oficiales con ransomware a través de una vulnerabilidad en el proveedor de software oficial. Un posible ejemplo serían los populares reproductores de video gratuitos como VLC.

Eso suena poco probable, pero sucede todo el tiempo. El ejemplo más famoso es la variedad de ransomware KeRanger, que ataca principalmente a las Mac a través de un popular cliente BitTorrent: en 2016, los piratas informáticos lograron piratear The Transmission Project e infectaron la versión binaria oficial de Transmission con el ransomware KeRanger. Gracias al certificado de seguridad válido de Transmission, que OS X ha verificado, los ciberdelincuentes pudieron eludir la propia tecnología antivirus XProtect de OS X. El usuario instaló él mismo la aplicación Transmission infectada con ransomware.

Remedio: software de seguridad

Quizás sea raro que los usuarios aún puedan adquirir ransomware incluso si se toman todas las precauciones. Para estos casos raros pero costosos, una solución de seguridad moderna en la computadora ofrece la protección necesaria, independientemente del sistema operativo respectivo.

Dispositivos IoT desprotegidos

El Internet de las cosas, cada vez más utilizado por particulares, también supone un riesgo. Un enrutador sin parchear o mal configurado abre la puerta a las computadoras de los piratas informáticos. Los atacantes utilizan Internet para buscar automáticamente las vulnerabilidades del enrutador y los respectivos sistemas instalados. Gracias a herramientas especiales, no tienen que hacer mucho con él y pueden atacar de forma automática y rentable una gran cantidad de sistemas.

Sin embargo, aún más comunes son los dispositivos de almacenamiento en red mal configurados o mal protegidos (almacenamiento conectado a la red/NAS). Recientemente, por ejemplo, los usuarios de dispositivos QNAP NAS han sido cada vez más el objetivo de los atacantes. Estos se aprovechan de los recursos compartidos desprotegidos o de las vulnerabilidades del propio producto.

Remedio: compra consciente de la seguridad

En general, cualquier persona que use dicho hardware siempre debe observar las recomendaciones de seguridad del fabricante y mantener siempre el firmware actualizado. Si ambos o los certificados de seguridad no están disponibles, es mejor no comprar tales sistemas. Si hay motivos para creer que los atacantes explotarán una vulnerabilidad de día cero, los usuarios deben proteger el dispositivo con un firewall y aislarlo de Internet hasta que se resuelva el problema.

Estafa de soporte técnico

Otra forma de propagar ransomware es la llamada estafa de soporte técnico. Los estafadores se dirigen especialmente a las personas mayores y otros grupos objetivo vulnerables. Convencen a sus víctimas de que necesitan asistencia técnica y que necesitan otorgarles acceso remoto a sus computadoras para ese propósito.

Los estafadores de soporte técnico no usan ransomware real para lanzar sus ataques de ransomware. En su lugar, utilizan Syskey, un componente de Windows NT ahora en desuso que cifra la base de datos del Administrador de cuentas de seguridad (SAM) con una clave RC128 de 4 bits. Solo se suspendió décadas más tarde con Windows 10 porque su cifrado ya no era seguro y también se usó repetidamente para ataques de ransomware. Pero no se debe engañar a los usuarios: los estafadores de soporte usan ransomware real en su lugar y no pierden la oportunidad de encriptar sus datos.

Remedio: ¡Cuidado!

La desconfianza es la mitad de la batalla para prevenir este tipo de ataques. El sentido común dice: como regla general, los problemas en la PC los reconoce uno mismo y una llamada de alguien desconocido es más que inusual. Los proveedores de renombre no llaman a la puerta de los consumidores sin que se lo pidan. Cualquiera que conozca a personas mayores o jóvenes debería señalar que es mejor bloquear dichos contactos desde el principio. Si tiene problemas, el soporte del fabricante o la tienda especializada es la elección correcta.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más