Así opera el ransomware, el ataque de moda en el mundo del hackeo

hackers

Solo en el 2016 se registraron 718 mil ataques y en Chile ya es la segunda mayor amenaza recibida por empresas.




Tal como las personas, hoy la información también puede ser tomada como rehén. Si antes los piratas digitales buscaban hacer daño destruyendo archivos o inutilizando equipos, hoy los hackers han descubierto que es mucho más rentable entrar al negocio de los rescates.

Es así como nace el ransomware, un tipo de ataques cibernéticos cuya única función es la de ingresar a una red de equipos, capturar la información que hay en él y así poder cobrar por el rescate. Se trata del tipo de ataque mayor crecimiento en el momento, como quedó demostrado con WannaCry, que hasta el cierre de esta edición, había afectado a 45 mil equipos en 74 países.

De hecho, en tan solo un año los ataques de ransomware denunciados aumentaron de 113 mil a más de 718 mil, según cifras de la firma de seguridad Kaspersky. En Chile, según el último reporte de seguridad de ESET, el ransomware se convirtió en la segunda causa de ataques a empresas chilenas, superando al phishing.

¿Pero a qué se debe el aumento explosivo de este tipo de ataques? En primer lugar, los cibercriminales ya tienen acceso un sistema de pagos digital que puede hacerse de manera privada y sin dejar huellas: los bitcoins. Todos los rescates de archivos en este tipo de secuestros digitales se hacen a través de estas criptomonedas. Y por otra parte, el alza de los softwares de encriptación, los que curiosamente nacieron para evitar robo de datos pero que ahora también pueden operar en contra de uno.

Archivos amordazados

La forma de secuestrar un computador es muy sencilla. El 56% de los ataques ocurre a través de un correo electrónico y ya sea a través de un archivo ejecutable, o de un link con una descarga, se logra infectar el computador. Este archivo se aprovecha de una falla de seguridad del sistema, en este caso un exploit llamado "EternalBlue" y es así como el atacante toma control del computador. Cabe destacar que la falla utilizada para este caso fue parchada el 14 de marzo por Microsoft, pero quienes no mantienen actualizados sus equipos son potenciales víctimas.

Ahí el pirata tiene dos opciones: o infecta de manera automática algunas carpetas específicas, o bien, como al parecer ocurrió acá, puede pasar días o semanas rastreando los archivos del computador para encontrar los que potencialmente son más peligrosos.

Allí es cuando el pirata encripta los archivos o carpetas más importantes y comienza la negociación. A través de herramientas de comunicación anónimas, el secuestrador informa que el computador ha sido tomado como rehén y que para liberarlo, necesitará pagar una fianza. Tal como una toma de rehenes real, incluso ofrece liberar algunos archivos como prueba de su poder. Luego de eso, empiezan las demandas: si no se paga la suma requerida en una cantidad de tiempo, se perderá el acceso a esos archivos para siempre.

Si bien los hackers tienen las herramientas para deshacer su ataque, la verdad nada garantiza que el pagar solucione el conflicto, dado que ellos no dejan de tener acceso al computador y además, los métodos de encriptación que utilizan son poco sofisticados, por lo que incluso tras desencriptarlos estos podrían quedar corruptos.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.