- Bogota D.C - Calle 67 N° 7-94 Oficina 604
- 3138834959 - 601 7953297 Ext. 120
Los 400 contactos en su celular reciben un mensaje, aparentemente suyo. En él viaja escondido, tras un enlace, un código malicioso para secuestrar información.
Esta es una de las estrategias que utilizan los cibercriminales para atraer más víctimas al mundo del ransomware.
Investigadores de la firma de ciberseguridad Eset descubrieron recientemente una nueva ‘familia’ de este fenómeno, que alude a la modalidad en la cual los criminales restringen el acceso a la información en un dispositivo y exigen el pago de un rescatepara ‘liberarla’. Esta nueva modalidad afecta principalmente a usuarios de Android.
Miguel Ángel Mendoza, especialista en seguridad informática de la firma, explica que las primeras versiones del ransomware para Android se identificaron en 2014.
Luego llegaron otras categorías, entre ellas el conocido filecoder, que cifra los contenidos de la víctima y crea una cuenta regresiva para el pago de una cantidad o los archivos quedan ‘sellados’. Dos años después se detectó un ransomware que no encripta los archivos, pero bloquea el sistema operativo. En este caso, conocido como screen locker, se exige dinero a cambio de la llave.
El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicioso
Pero, además de secuestrar la información del usuario –como habitualmente lo hacen los ataques ransom–, la forma como opera esta nueva familia es mediante la distribución vía mensajes SMS, según un reporte de la compañía de ciberseguridad.
Los investigadores detectaron que los atacantes atraen a sus potenciales víctimas con enlaces maliciosos en publicaciones y comentarios de foros como Reddit o XDA Developers, este último usado entre desarrolladores.
“La mayoría de los temas de las publicaciones estaban relacionados con la pornografía, aunque también hemos visto que realizaron publicaciones en asuntos técnicos a manera de señuelo”, se lee en el reporte de Eset.
Mendoza resalta que los atacantes suelen usar distintas vías. En el caso de estas plataformas, utilizan de gancho apps, herramientas y juegos que publicaban como “gratis” para que el usuario ingrese al enlace o descargue el contenido. De esta forma proceden a infectar con código malicioso y secuestrar la información de la víctima.
Posteriormente, el ransomware comienza a distribuirse a todos los contactos del usuario con mensajes que se hacen pasar por él y se envían sin su conocimiento.
“El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicioso”, apunta Mendoza, que indica que esa es una estrategia utilizada por los criminales para maximizar su alcance.
La compañía de ciberseguridad advirtió que los ataques de esta familia de ransomware se han identificado en las últimas semanas en Estados Unidos, países de Europa y Asia, con mensajes en inglés. En el caso de Latinoamérica, solo se reportó un caso en México.
Sin embargo, Eset reveló que existe una plantilla del mismo mensaje en 42 versiones de idiomas diferentes y que para dar un toque más personalizado, con el cual puedan captar más usuarios, los mensajes incluyen directamente el nombre de la potencial víctima.
El código malicioso permite a los atacantes acceder a toda su información, incluida su lista de contactos.
El especialista en seguridad informática Miguel Ángel Mendoza resalta que si un usuario es objeto de ciberdelincuentes, por ningún motivo debería pagar. “Al pagar se está financiando una industria cibercriminal que si tuviera más recursos, se volvería más sofisticada”, asegura.
Mendoza también resalta que en caso de que se realice el pago, después de hacerlo no se tiene la certeza de que se pueda recuperar la información secuestrada. “Al fin y al cabo está tratándose con un cibercriminal, similar a lo que puede ocurrir con el secuestro de una persona”, indica.
Lo recomendable, según explica el experto, es esperar a que se pueda desarrollar una forma de descifrado con la que pueden llegar a recuperarse los datos robados.
“Muchas veces, tiempo después, los atacantes hacen pública la información”, advierte Mendoza, y puntualiza en que es muy importante que el usuario se habitúe a respaldar la información de sus equipos y a contar con soluciones de seguridad para cada dispositivo.
MARIA PAULINA ARANGO
REDACCIÓN TECNÓSFERA@MariaPaulinaAr
Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página
Recibe información gratuita y personalizada
Protegemos el activo más importante de tu compañía: ¡Los Datos!