Precaución: emails desconocidos pueden contener malware
 
Hace (35) meses
 · 
Precaución: emails desconocidos pueden contener malware
Compartir:

El ransomware es un malware que suele colarse en dispositivos mediante correos maliciosos y cifra los archivos críticos, por lo que supone una amenaza para las empresas.

El cambio en la configuración del trabajo por la pandemia ha obligado a empleados a crear oficinas improvisadas utilizando redes domésticas y espacios compartidos no seguros. Las personas que laboran desde su domicilio son más susceptibles de sufrir ataques, que se aprovechan de rutinas diarias como la apertura de varios correos electrónicos, advirtió la compañía de ciberseguridad Trend Micro.

Los ataques de ransomware son debilitantes porque el malware puede extenderse a otros ordenadores de la misma red, saltando de un dispositivo a otro y dejándolos inutilizados. Entonces, el ciberatacante suele exigir un precio elevado para descifrar todos los archivos y permitir al usuario o empresa reanudar sus operaciones con normalidad.

Los riesgos de esta amenaza son varios. Por un lado, si el usuario afectado no tiene una copia de seguridad, podría perder por completo todos sus archivos. Por otro, si decide negarse a pagar el rescate, entonces puede ser víctima de la conocida como ‘técnica de la doble extorsión’, en la que también amenazan con exponer los datos.

Son hombres los que más ciberacosan en México: Inegi
Son hombres los que más ciberacosan en México: Inegi

Además de la pérdida de datos, la paralización de las operaciones por la inaccesibilidad de las máquinas afecta en gran a los resultados de la empresa. Por no mencionar que los dispositivos pueden necesitar ser reinstalados o reemplazados si están dañados.

Según explica Trend Micro, los actores del ransomware buscan objetivos como la red corporativa de una empresa para extenderse por ella y robar y cifrar los datos. El trabajador que se conecta a ella desde su casa a través de una red virtual privada (VPN) o a los sistemas alojados en la nube que utiliza para trabajar o compartir archivos son la puerta de entrada.

El phishing (suplantación de una fuente legítima) por correo electrónico es el método más común que utilizan los distribuidores de ransomware, pero también pueden escanear herramientas específicas y luego tratar de adivinar la contraseña.

Con ambos métodos se dirigen a las cuentas de email del trabajo, a las herramientas de escritorio remoto y a las redes o almacenamientos basados en la nube para entregar la carga útil completa del ransomware.

Los ciberatacantes también pueden dirigir malware a la VPN o al software de escritorio remoto. La suplantación de identidad es de nuevo una forma popular de hacerlo o pueden esconderlo en software popular en sitios de torrents o en ‘apps’ subidas a las tiendas de aplicaciones. Una tercera vía consiste en dirigirse a los dispositivos domésticos inteligentes y a los routers a través de vulnerabilidades, contraseñas por defecto o contraseñas fáciles de adivinar.

Evitar dar información personal de forma pública en servicios digitales, que los ciberatacantes pueden utilizar en su beneficio, y contar con una contraseña robusta difícil de adivinar y distinta para cada servicio, o con un gestor de contraseñas, son dos de las formas más sencillas y comunes de mitigar los riesgos que plantea el ransomware.

Además, los investigadores de Trend Micro aconsejan a los usuarios de Windows que activen la función de mostrar las extensiones de los archivos, que permite comprobar qué se está abriendo, ya que a veces los actores maliciosos utilizan nombres de archivos que parecen dos extensiones, por ejemplo “photo.avi.exe”.

En relación con esto, conviene abrir solo los archivos adjuntos de los correos electrónicos de confianza. El ransomware se propaga habitualmente a través del correo electrónico de spam con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de asunto más eficaces para captar la atención del usuario.

También suelen enviar cargas útiles maliciosas en tipos de archivos comunes: jpegs, documentos de Word, hojas de Excel y otros archivos adjuntos que la mayoría de las oficinas utilizan habitualmente.

Y en caso de que el ordenador comienza a mostrar un comportamiento sospechoso, hay que desactivar la conexión a Internet. Según Trend Micro, el ransomware suele necesitar conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, este malware permanecerá inactivo en un dispositivo infectado.

Los dispositivos deben ejecutar soluciones de seguridad de red y de endpoint actualizadas de un proveedor de confianza, como puede ser Trend Micro Maximum Security, capaz de bloquear amenazas como el ransomware y ayuda a evitar los correos electrónicos de phishing maliciosos.

Con información de Excélsior

 

Compartir:
Relacionados
title
Hace (35) meses
Se dice
/seDiceGift.png
Especiales Criterio
/transformacion.jpeg
Suscribete
/suscribete.jpg
Más popular
Por Redacción Criterio . 18 de abril de 2024
Por Redacción Criterio . 12 de abril de 2024
Por Redacción Criterio . 18 de abril de 2024

© Copyright 2023, Derechos reservados | Grupo Criterio | Política de privacidad