Saltar la navegación

Troyanos y Ransomware

 

Concepto

Los troyanos son programas que, haciéndose pasar por otros, engañan a las personas usuarias para tomar el control de sus dispositivos.

Como ejemplo, podemos mencionar el Emotet , uno de los troyanos más activos en nuestro país. Emotet funciona como un troyano bancario, este troyano llega a los equipos mediante campañas de spam en archivos adjuntos o mediante hipervínculos en el propio cuerpo del correo electrónico.

Un troyano es un programa o aplicación aparentemente legítima y segura que, al introducirse y ejecutarse en el móvil, permite a quien realiza el ataque acceder al dispositivo infectado y controlarlo en remoto, permitiéndole, por ejemplo, mandar mensajes en nombre de la persona propietaria del móvil o cualquier otra acción.

Los troyanos están muy extendidos entre los ordenadores y han empezado a operar con fuerza en los dispositivos móviles. Este tipo de aplicaciones puede realizar diversas acciones fraudulentas, pero su característica principal es que siempre aparecen "camufladas" debajo de una aplicación que funciona de forma legítima.

Troyanos

Consigue el control

Para poder hacerse con el control de alguna función del sistema, los troyanos solicitan permiso al usuario o la usuaria, cumpliendo con los requisitos del sistema operativo.

Accede a funciones

Una vez que le has dado el permiso accede a las funciones de tu dispositivo y se instala provocando un rendimiento anómalo en su funcionamiento como por ejemplo: cierre de las aplicaciones inesperadamente o instalación de aplicaciones sin autorización.

Ataca al dispositivo

Una vez que accede al dispositivo, el troyano puede ejecutar el ataque eliminando, borrando o bloqueando los archivos y la información.

¿Sabías que...?

Los troyanos toman su nombre de la leyenda de "El Caballo de Troya", ya que utiliza la estrategia de ocultarse bajo una apariencia inofensiva para que, una vez dentro de su objetivo, pueda realizar el ataque. Puedes conocer más sobre esta leyenda accediendo a Wikipedia.

Ransomware

El ransomware es un tipo de malware que suele tener una intención clara de chantaje económico. Su forma de operar es congelar los archivos del dispositivo, cifrándolos para que no se pueda acceder a ellos y solicitar después un “rescate” para devolverlos.

Ejemplos de ransomware famosos

A continuación, te mostramos algunos métodos que utilizaron algunos de los ransomware más significativos que actuaron en el pasado.

TeslaCrypt

El programa infectado se escondía en archivos anexos a ciertos videojuegos.

SimpleLocker

Atacaba al sistema operativo de los teléfonos Android dificultando el acceso de las víctimas a la interfaz del dispositivo. Tenía formato de app y accedía a la cámara de fotos.

WannaCry

Malware que atacó a empresas, instituciones y organizaciones a nivel mundial a través de brechas de seguridad que le permitían colarse en los dispositivos conectados en red. Fue un caso tan importante que saltó a los medios de comunicación.

Cryptolocker

Se transmitía en archivos adjuntos y mensajes spam a través de otro troyano, el GameOver Zeus, que infectaba a ordenadores para que fueran parte de una red que era controlada de forma remota, denominada botnet.

Esto hacía que la infección de cryptolocker fuera muy rápida, encriptando los datos del dispositivo.

La víctima debía pagar para recuperar sus archivos

SamSam

Accedía a los dispositivos a través de contraseñas débiles o fácilmente vulnerables, escaneaba la red de la víctima, habitualmente empresas, infectando el sistema, encriptando la información y solicitando un rescate.

Cerber

Se ocultó en un documento de Microsoft Office remitido por correo para expandirse a través del paquete en la nube de Office 365.

Los ataques de tipo ransomware se suelen extender habitualmente a través de los ordenadores, sin embargo, en los últimos tiempos también han llegado a los teléfonos móviles ante la gran cantidad de información valiosa que los nuevos dispositivos permiten almacenar

¿Cómo funcionan?

Su fórmula más común para extenderse es el correo electrónico y sus fases suelen ser siempre las mismas:

Descarga del programa

Todo comienza cuando el usuario o usuaria descarga el programa o la app que da inicio al proceso.

El secuestro

Una vez que el ransomware se ha instalado en el dispositivo, actúa cifrando los datos y los hace inaccesibles para su dueño o dueña. A partir de ese momento, se necesitará una clave para poder recuperar la información que poseía en el dispositivo.

El chantaje

Aparece una ventana en la pantalla con las instrucciones de pago. Dependiendo del dispositivo, también puede aparecer un archivo con instrucciones o un mensaje.

En dicha comunicación el o la ciberdelincuente solicita un pago para el envío de una clave que ayudará a la víctima a recuperar sus datos.

Normalmente la petición tiene un límite de tiempo y se amenaza al usuario o la usuaria con destruir para siempre los datos si no realiza el pago. Aquí es donde la persona puede decidir si afrontar el pago o no.

El rescate

Si la persona decide pagar, se concreta la última fase. Es posible que luego del pago se reciba la clave (ya que para el o la ciberdelincuente es un negocio), pero se han dado varios casos en los que dicha clave nunca ha llegado al usuario después de haber realizado el pago.

No todos los ransomware piden directamente un rescate. Hay algunas variantes que se hacen pasar por una autoridad policial, solicitando que se pague una multa, o por una empresa de seguridad que informa de la necesidad de comprar inmediatamente un antivirus para recuperar el control del dispositivo.

Los métodos para engañar a la víctima son variados y cada vez más sofisticados, por lo que, antes de abrir un correo electrónico de origen desconocido, acceder a un enlace sospechoso, descargar un archivo adjunto, instalar una aplicación o conceder tus datos personales, debes estar alerta para evitar que el ransomware se instale en tu móvil.

Ataque de ransomware

Los ataques de tipo ransomware suelten tener una gran repercusión porque habitualmente perjudican a las organizaciones y compañías, realizando robos de datos altamente valiosos.

Es por ello que cada vez más, las organizaciones y empresas implementen sistemas de ciberseguridad en sus negocios y objetivos, pues son conscientes de que un ataque de estas características podría costarles muy caro.

Como recomendación general, cuando el ransomware ha afectado el dispositivo, lo más adecuado es apagarlo para evitar que el virus se siga propagando y dar aviso a las autoridades policiales.

Si no se cuenta con una copia de seguridad, se puede recurrir a empresas especializadas en recuperar información encriptada o herramientas online que permiten identificar el tipo de ataque y recomendar una solución.

Si bien es comprensible sentir desesperación y buscar una solución inmediata, en ningún caso se recomienda hacer un pago a los o las cibercriminales, además de que ese pago no garantiza la devolución de los datos.

Es responsabilidad de las empresas e instituciones garantizar la seguridad de la información tanto de las personas a las que ofrecen sus servicios, como de las personas que trabajan dentro de la propia organización.

Lectura facilitada

Concepto de Troyanos y Ransomware

  • Troyanos: Son programas maliciosos que se camuflan como aplicaciones legítimas para tomar el control del dispositivo infectado. Un ejemplo es Emotet, un troyano bancario propagado por spam y enlaces maliciosos.
  • Funcionamiento: Requieren permisos del usuario para acceder a funciones del sistema, provocando anomalías como cierres inesperados de aplicaciones o instalación no autorizada de software.

Ransomware

  • Definición: Tipo de malware que encripta archivos para exigir un rescate económico a cambio de recuperar el acceso a ellos.
  • Ejemplos Significativos:
    • TeslaCrypt: Se escondía en archivos de videojuegos.
    • WannaCry: Afectó globalmente a empresas y organizaciones mediante vulnerabilidades en red.
    • Cryptolocker: Utilizaba spam para infectar y encriptar archivos.
    • SamSam y Cerber: Aprovechaban debilidades en contraseñas para encriptar información.
  • Modus Operandi: Se propagan principalmente por correo electrónico, cifrando datos y solicitando pagos bajo amenazas de destrucción permanente si no se cumplen las exigencias.

Impacto y Recomendaciones

  • Impacto: Los ataques de ransomware suelen ser devastadores para organizaciones, obligándolas a implementar medidas de ciberseguridad eficaces.
  • Recomendaciones:
    • Implementar sistemas de seguridad robustos.
    • No pagar rescates ya que no garantizan la recuperación de datos.
    • Apagar el dispositivo infectado y contactar a expertos en ciberseguridad para buscar soluciones.

Conclusión

Los troyanos y el ransomware representan graves amenazas para dispositivos móviles y sistemas informáticos. Conocer sus características y estar alerta ante posibles ataques es crucial para proteger la información personal y empresarial.

Apoyo visual

Creado con eXeLearning (Ventana nueva)