Hace un tiempo, en otro artículo hablaba de un código malicioso y bochornoso a la vez, que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños creando una puerta trasera en el terminal que permite la administración remota a un usuario no autorizado. En palabras más simples y fáciles de comprender, lo que hace el ransomware es secuestrar o tomar el control del sistema, bloqueando las opciones de uso hasta que el operador del ordenador termine por pagarle la exigencia al terrorista informático.
Este sistema de extorsión lentamente se ha ido expandiendo y adquiriendo cierto grado de sofisticación. Así pues, las alertas incluyen logos de bancos y casas de antivirus muy reconocidos para ganar credibilidad, pero, obviamente, ninguna de las empresas tienen relación alguna con el fraude en cuestión. Los delincuentes se valen de bonos de recarga, sistemas de envio de divisas en línea y opciones similares que sean difíciles de rastrear para recibir el pago de los rescates.
Por lo mismo, los usuarios deben ser muy precavidos y tener en cuenta las siguientes recomendaciones de empresas como ESET para evitar situaciones lamentables:
Hacer backup periódico de los datos: De tal forma que si el “Cryptolocker”, llega a cifrar los archivos (locales, memorias USB, unidades asignadas locales y/o en la nube), el usuario tenga un disco externo (sin letra de unidad pre-asignada) para restaurar la información crítica,
Revisar las extensiones ocultas de los archivos: Tal como dicen las abuelas: “ante la duda abstente”, por lo mismo, al ver en un archivo con doble extensión (como por ejemplo “.PDF.EXE”), lo mejor es no abrirlo sin validar si está infectado previamente,
Actualizar el software del sistema: Para detectar a tiempo el ransomware y otro tipo de amenazas.
Tener todos los juguetes para mantener la seguridad: No está de más instalar un software antimalware, un firewall y un antivirus para filtrar las amenazas o conductas sospechosas.
Desconectar la conexión de internet por cable o wifi: En caso de detectar algo extraño y ver la pantalla de rescate en el equipo, lo mejor es detener la comunicación con el servidor para evitar que proceda a cifrar los archivos.
Para los usuarios de Windows:
- Lo mejor es evitar los archivos ejecutables que vienen adjuntos en los emails (archivos “.EXE” o con doble extensión).
- Tener especial cuidado con los ejecutables que aparecen en las carpetas App Data, Local y Temp, así sean utilidades para comprimir archivos.
- Deshabilitar el Protocolo de escritorio remoto (RDP, por sus siglas en inglés para proteger la máquina de Filecoder y otros exploits.
- Usar la función de restaurar sistema para volver a un estado sin infecciones para volver a un punto en el tiempo el PC se encuntre sin infecciones.
Es importante aclarar que, más allá de ir a pagar un rescate, fomentando la actitud criminal, vale la pena tener en cuenta lo que dice el refrán: “es mejor prevenir que lamentar!”. Ahora bien, a nivel de TECHcetera, invito a los lectores a reflexionar y opinar (a través del Blog o las redes sociales) acerca de: Si han sido víctimas del Ramsomware? Cómo han resuelto el problema? Tienen dudas al respecto? Ya que mientras más se ponga al descubierto a los delincuentes, es más difícil que ellos continúen usando las mismas trampas y/o estafas.