Hace un tiempo en TECHcetera se habló de aquel virus bochornoso o troyano ( software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que, al ejecutarlo, ocasiona daños creando una puerta trasera en el terminal que permite la administración remota a un usuario no autorizado), reportado hace ya varios meses, que suplantaba la imagen de la policía con la finalidad de obligar al usuario a pagar XXX cantidad de euros por recuperar su equipo, bajo la amenaza de acusarlo de pedófilo, chantajista o hasta terrorista (ya que existen varias versiones del mensaje).
Ahora bien, con la llegada de Windows 10, los hackers también han encontrado un floreciente mercado basado en el poco conocimiento que, hasta el momento, se tiene sobre la nueva plataforma y sobre todo sobre usuarios que no son angloparlantes. Además , desde ya, se habla de otro intento de “Ramsonware”, que se caracteriza por un mensaje con encabezados en inglés y partes del cuerpo en español (que seguramente será mejorado con el tiempo) :
Dicha modalidad de Ramsomware tiene limitaciones en materia de idioma, ya que las traducciones aún son poco “creíbles” (con errores de ortografía, redacción y hasta frases mal conjugadas para una persona que hable el idioma nativo del mensaje) y tiene hasta fallas de identidad en materia de branding (logos, colores y hasta fuentes incorrectas que no coinciden con la imagen de la empresa a la cual pretenden suplantar) que son fáciles de identificar para el ojo experto.
Un virus se ha detectado en el equipo! Por favor llame al número que aparece inmediatamente para eliminar adware, spyware y virus de su computadora. Al ver este mensaje significa que toda su información personal, fotos, contraseñas y detalles de tarjetas de crédito están en riesgo y vulnerables a los ataques. No use el Internet no conecte a cualquier sitio web o hacer cualquier compra hasta que llame al número de teléfono proporcionado.
Ahora bien, expertos en seguridad informática como “Malwarebytes”, sospechan que dichas organizaciones criminales están subcontratando call-centers en cada país y les han dado instrucciones sobre cómo engañar a los clientes que llaman al teléfono local.
[soundcloud url=”https://api.soundcloud.com/tracks/219642632″ params=”auto_play=false&hide_related=false&show_comments=true&show_user=true&show_reposts=false&visual=true” width=”100%” height=”450″ iframe=”true” /]
Ahora bien, para evitar ser detectados, los cibercriminales usan abonados gratuitos (que los hackers adquieren al por mayor y, en caso de verlos comprometidos, los pueden descartar fácilmente) generados dinámicamente usando un API y embebidos en ventanas emergentes para evitar dejar rastros.
Cómo evitar la estafa?
Lo mejor es mantenerse informado y pasar la voz para evitar que otros caigan en la misma estafa que trata de disfrazarse como una opción de soporte técnico. Vale la pena recordar otras recomendaciones que no están de más como por ejemplo:
- No andar por ahí como turista en vacaciones dándole clic a todo lo que aparece en pantalla y, mucho menos, llamando a números telefónicos desconocidos entregando datos confidenciales.
- Evitar abrir los archivos ejecutables que vienen adjuntos en los emails (archivos “.EXE” o con doble extensión).
- Deshabilitar el Protocolo de escritorio remoto.
- Usar la función de restaurar sistema para volver a un punto, en el tiempo en el que el PC se encontraba sin infecciones.
- En caso de dudas sobre una posible infección, proceder a cambiar las contraseñas más relevantes (ingreso al OS, email, banco y demás).
- Hacer backup periódico de los datos: De tal forma que si la terminal llega a verse infectada, el usuario tenga un disco externo (sin letra de unidad pre-asignada) para restaurar la información crítica.
- Actualizar el software del sistema y el antivirus: para lograr detectar a tiempo este tipo de amenazas.
Adicionalmente, no está demás revisar constantemente la lista detallada de las estafas, tipo phishing que está disponible en sitios como