Recibir un ransomware no sienta nada bien: tus datos se cifran, dejas de tener acceso a ellos y una pantalla te obliga a pagar un rescate que puede ser de cientos de euros si quieres volver a acceder a ellos. Y solemos pensar en que este tipo de malware es muy diverso, pero la realidad es muy diferente.
Resulta que de todas las infecciones de ransomware que han llegado vía un correo de SPAM durante el segundo trimestre de 2016, un 69% son del malware llamado "Locky" del que precisamente hablamos hace unos días. Y ya en ese entonces vimos que no se trata de una amenaza localizada.

Y ese porcentaje es sólo de uno de los medios de propagación que utiliza Locky: el ransomware también se esparce mediante macros que se ejecutan dentro de ficheros de Microsoft Office, o incluso desde código Javascript comprimido en archivos ZIP. Este último método, por cierto, es el que más popular se está haciendo entre todos creciendo un 230% en un sólo trimestre.
En cuanto al sistema más afectado por este tipo de ataques, no hay secreto: Android con un 98% de todos los ataques móviles de malware. Como siempre, los ciberdelincuentes van siempre a por los sistemas más usados del mercado.
¿Qué hacer para prevenir esto? Pues tener en cuenta las nociones básicas de seguridad: ten siempre una copia de seguridad de tus datos más importantes, vigila muy bien los correos que abras en tu bandeja de entrada y mantén tus programas de seguridad y el sistema operativo actualizados a las versiones más recientes.
Imagen | Christiaan Colen
En Genbeta | Un bug de LastPass permitía robar todas las contraseñas de un usuario con un clic
Ver 10 comentarios
10 comentarios
foesfranco
Hace algunos días una computadora de trabajo fue objeto de un programa llamado .ceber todos estos programas definidos desde la red de kaspersky y microsoft; son todo tipo de malware que encripta y te obliga a pagar por transferencia una suma de dinero para recuperar tu nformación. Los archivos como office Word, Power Point, .Jpeg son los más vulnerables y los objetivos de estos ataques. Consejos útiles para prevenir esto son los ya conocidos hábitos de búsqueda, bloqueadores de pop-ups, y evitar páginas tendenciosas que incluso se publicitar en Facebook "Los 10 fotos más sensuales de tal artista". La infección más común es por abrir o querer descomprimir archivos zip enviados desde cuentas extranjeras @hotmail.it .jp (las terminaciones o dominios no habituales que recibes normalmente). En caso de recibir correos de este tipo verificar 2 cosas primero remitente que no sea de una cuenta de correo social o de uso personal que no tenga el nombre o firma de la compañía o institucional, @microsoft.com @intel.co @uaem.edu.mx desconfiar de cualquier correo sin el cuerpo de carta donde se manda algún mensaje y donde el asunto sea un genérico como para ejemplo@hotmail.com, donde tú correo solo se repita en el nombre del asunto o en el nombre del archivo comprimido recibido. la otras medidas que han funcionado son tener un a partición del disco duro donde guardar todos tus archivos e incluso no hay problema de nombrarlos con carpetas como documentos o imágenes; el programa codifica todas las carpetas genéricas creadas por Windows /Mis Documentos /Escritorio /Descargas y las aplicaciones de Office 2003 no se vieron afectadas, a partir de Office 2010 con fecha de 2014 fueron los primeros en ser afectados pero los documentos previó a esa fecha se mantuvieron íntegros. El anti iris no detectara no podrá analizar la amenazaincluso habiendo el descargado el archivo no infectara la computadora hasta querer descomprimir o ejecutar el archivo. Al encontrar un archivo con terminación .ceber o como archivo no ejecutable, se acompañará con hoja de texto con instrucciones y archivo directo a pagina para pagar el rescata de los documentos. No se recomienda introducir ningún medio extraibele ya que este se contaminara al abrirlo y empezará a codificar su imformación. lo ideal en caso dado es recomendable apagar el computador crear una instalación de otro sistema operativo en otra partición para navegar por el disco duro y rescatar los aechivos archivos no infectados; o conseguir un cable y conseguir conectar el disco rígido por usb, el virus no infectara al nuevo sistema operativo ya que solo trabajará con el sistema operativo en cuestión infectado que se instala. Espero sea de ayuda, ya que poco pude encontrar en blogs o con la atención de asistencia técnica de las compañías como Microsoft o Kaspersky. Las opiniones en Internet son variadas o en pagar el rescate y recibir el programa para recuperar la información, o dar como perdida tu información y recatar lo que se pueda, ya que historial de archivos o copias de seguridad no corrigen del todo el daño.
lamarse35
mas información sobre el dropbox.
Veamos, al menos en la versión de pago:
Cuando te infecta un bicho de estos, así es, te manda al garete tus documentos y estos rápidamente son transmitidos a la nube de dropbox. Inicialmente te has quedado sin copia en el Dropbox (nube), pero.. (y aquí esta el dato), en el dropbox (entrando via web) tienes una opción de "recuperar versiones anteriores" de esos archivos que han sido fastidiados por el bicho ese. Lo cual, es de agradecer, por que lo recuperas todo.
Verídico de hace 5 días.
l3x
Solo un apunte en cuanto a las copias de seguridad, si las tenemos en dropbox o similares y se sincronizan automáticamente es muy probable que se machaquen los datos y perdamos las copias de seguridad.
Hace algún tiempo le paso a mi suegro y sé lo dañino que puede llegar a ser.
Un último apunto, jamás paguéis. No hay ninguna garantía de que recuperaras tus archivos ni de que no te vuelvan a infectar la semana siguiente. Lo mejor es no apoyarlos y si nadie pagase te aseguro que dejarían de hacerlo.
samjack
¿Y en Android como se protege uno de esto?
Llevo muy poco tiempo con este sistema y me considero presa fácil.
gilbertoborjasgarcia
archivos infectados con extencion: .b834 alguien le ha pasado?