El FBI advierte sobre el crecimiento del ransomware

Durante el último año hemos notado una fuerte presencia del ransomware tanto a nivel mundial como regional, con casos comenzando a afectar a usuarios de Latinoamérica.

De hecho, hace pocos días alertamos sobre CTB-Locker, que ya afectó a usuarios de la región. Y hace unos meses nos encontramos con una variante del famoso TorrentLocker que se propagaba mediante correos en español.

ransom_torrentlocker

Variante de TorrentLocker en español

Tras las huellas de los cibercriminales

En muchos casos, además de investigadores de seguridad tratando de entender su comportamiento para alertar a los usuarios, también estuvo detrás el FBI, preocupado por combatir la actividad de las bandas de cibercriminales que manejan poderosas botnets. Así fue como la fuerza estadounidense dio de baja a GameOver Zeus y Cryptolocker y siguió tratando de estar al día con las nuevas variantes que van aflorando.

Más recientemente, el FBI parece haber reforzado su trabajo al proliferar los casos en los que se utilizaba su nombre para engañar y asustar a las víctimas de ransomware. Los creadores de las amenazas utilizan el típico mensaje que bloquea la pantalla al tiempo que indica que, por haber mirado contenido inapropiado como pornografía, el FBI ha bloqueado el acceso a los archivos alojados en la computadora, y el usuario deberá pagar un rescate como multa y para recobrar el acceso.

Simplocker_fbi

Falsas advertencias del FBI de Simplocker

Así lo vimos en casos como el de Simplocker, que utilizaba falsas advertencias del FBI y pedía un rescate de 300 dólares.

Como explicamos en nuestra Guía básica sobre ransomware, esto se trata de un ransomware de pantalla de bloqueo, el cual que bloquea el equipo e impide que lo uses hasta haber pagado el rescate. Este malware a veces usa trucos psicológicos para engañarte y apresurarte a pagar.

Otro tipo son los filecoders (codificadores de archivos), que cifran los documentos y exigen el pago de un rescate para desbloquear el acceso a ellos.

El ransomware, en ascenso

Y ante este escenario, el propio FBI ha alertado sobre el crecimiento del ransomware, analizando el aumento de casos “drive-by”, en los que las víctimas pueden infectarse simplemente por acceder a un sitio comprometido, al que llegan por un correo electrónico engañoso o una ventana emergente.

Esto, sumado al clásico vector de infección que se da al abrir archivos adjuntos infectados, da como resultado una creciente cantidad de casos a nivel mundial.

El FBI nombra en su informe a uno de los más resonantes:

El ransomware Reveton, propagado por el malware conocido como Citadel, daba a sus víctimas la falsa advertencia de que sus computadoras habían sido identificadas por el FBI o el Departamento de Justicia por estar asocidas con sitios de pornografía infantil u otra actividad ilegal online.

En junio de 2013 Microsoft, el FBI y nuestros socios financieros desbarataron una masiva botnet criminal construida con el malware Citadel, lo que terminó con la distribución de Reveton.

Ya desde 2013, cuando publicamos nuestro informe de Tendencias para 2014, decíamos que la extorsión utilizando malware como método de obtención de rédito económico se había vuelto cada vez más frecuente en América Latina, dejando de ser una técnica casi exclusiva de países como Rusia y Estados Unidos.

Pero, naturalmente y como otros tipos de amenazas, ha ido cambiando en diversos aspectos. Uno de ellos es el relacionado a los métodos de pago: mientras que las primeras versiones de ransomware hacían a las víctimas pagar el rescate con tarjetas prepagas, ahora se les pide que lo hagan con bitcoins, una moneda virtual descentralizada que garantiza anonimato a los cibercriminales.

Y, por supuesto, ha sabido alcanzar también a los dispositivos móviles. A Simplocker se sumó, por ejemplo, Android Locker, que buscaba suplantar antivirus en los equipos.

Pero como de costumbre, existen precauciones para protegerte del ransomware. Además, el FBI lista consejos como:

  • Tener una solución de seguridad actualizada en la computadora
  • Activar la instalación automática de parches en el sistema operativo y el navegador
  • Bloquear ventanas emergentes
  • Descargar software solo de fuentes conocidas y confiables
  • Hacer backup en forma regular
  • Tener contraseñas fuertes, y no repetirlas en distintos servicios
  • No abrir adjuntos de correos electrónicos no esperados, incluso aunque provengan de contactos conocidos, ni tampoco hacer clic en URLs que puedan parecer sospechosas

Finalmente, como anticipamos al hablar de Tendencias para 2015, el ransomware será clave para los desarrolladores de malware, y seguramente se posicione como una de las amenazas más relevantes para los años venideros. Durante 2014, hemos visto a grandes compañías golpeadas por esta amenaza como Yahoo, Match o AOL, y de hecho una empresa argentina pagó 2,500 dólares para rescatar sus archivos.

En diciembre de 2014, en un panel de discusión en Georgetown, se dijo que “el ransomware es el futuro del cibercrimen orientado a usuarios finales“. En vistas de todo lo sucedido en apenas un par de años, parece que la predicción se cumplirá.

Créditos imagen: ©Alfredo Cottin/Flickr

Autor , ESET

Síguenos