Una de las empresas más importantes en la rama de la comunicación, Telefónica ha víctima de uno de los ataques cibernéticos más importantes de la historia reciente. Todo apunta que las informaciones se están recibiendo se trata un ransomware denominado Wanna Decryptor. Su función principal es secuestrar los datos más importantes que se encuentren en los ordenadores ya sea de casa oficina encriptándolos bajo un cifrado.
Como funciona y qué hacer para proteger el ordenador
Al igual que le ha pasado a telefónica, no sería posible recuperar el acceso a los documentos hasta realizar un pago. De alguna forma se trata un rescate al equipo anónimo que está detrás el ataque.
Este hecho ha concluido en qué muchas de las sedes ya no solo de esta compañía se encontrarán en estado de emergencia. Dejando incluso de funcionar durante unas horas del pasado 12 de Mayo. Según la información aparecida en los medios se puso en marcha un protocolo de emergencia. Este protocolo se le pedí a a cada trabajador que apague su ordenador si está conectado a la Intranet de la empresa. Por la reacción de telefónica el peligro parece bastante real, cómo ocurrió esto y que podemos hacer nosotros para solucionarlo?.
Conoce un poco más sobre el ransomware
Un ransomware es un tipo de software maligno (malware) que se introducen a un ordenador a través de sus puertos más débiles. El mismo se deposita muy silenciosamente en todo tipo de ordenadores y dispositivos móviles. Una vez puesto en la acción se encarga de encriptar o cifrar todos los datos que hayan en dicho dispositivo. De esta forma restringiendo el acceso al dueño que cobrándole una cantidad de dinero por la contraseña qué le permitirá descifrar los datos.
Cómo se propaga el virus – Mecanismos de acceso
El sistema de acceso que utiliza el malware para penetrar Los ordenadores afectados puede presentarse de diversas formas. Es importante mencionar que muchos de los casos que se han registrado de infección por el virus WannaCry se deben a infecciones gracias a correos spam. Algunos métodos de acceso del virus pueden ser ademas emails:
- Advertencias de seguridad.
- Ofertas de trabajo
- Facturas falsas
- Avisos de correo sin entregar
- Recibos y más tópicos relacionados con dinero o deudas.
El virus puede estar incluido en un archivo ZIP, el cual es adjuntado en dichos correos. Al abrir el email se activa un código malicioso Java Script, El cual inicia la instalación del malware en modo silencioso, lo que permitirá a quien esté realizando el ciberataque activarlo cuando este crea que es el momento más oportuno.
Este ataque y similares también pueden ser llevados a cabo a través de exploits, los cuales aprovechan cualquier tipo de vulnerabilidad que tengo un ordenador para penetrarlo y establecerse en él. Los datos demostrados por el ciberataque producido a Telefónica indican que la mayoría de los equipos con sistema operativo Windows son los más afectados. Anuque también se revelan casos de estudio para la plataforma Android.
Qué hacer para recuperar los datos, cómo cobra el sistema.
Para obtener la contraseña los desarrolladores de este ataque Cibernético le solicitan a la víctima un rescate en modo de dinero. Que normalmente es una cantidad económica casos suele ser económico, para este ataque en específico se cobra una recompensa de 300$ pagados en bitcoins. Este pago debe realizarse en un periodo de tiempo muy corto entre 3 y 5 días, en caso de que no sea así toda la información quedará bloqueada de manera permanente hasta reiniciar el ordenador.
Pero los problemas más comunes para la obtención de la contraseña desencriptadora es que no se encuentra en el ordenador local. Por lo que obliga a cada uno de los usuarios afectados a realizar el pago de manera casi inmediata.
Una de las características más graves de este ransomware es que el mismo no sólo se propaga y afecta los datos locales de un ordenador sino que también afectará la red WiFi. Así cifra los datos de acceso más populares y necesarios para el correcto funcionamiento. Además de afectar cada uno de los ordenadores conectados a la red, para quienes hagan uso compartido de wifi que este virus puede afectar a toda una Intranet completa.
Sistemas de ejecución y comandos del protocolo SMB
El virus utiliza la vulnerabilidad de ejecución de comandos remotos que se denominan SMB, lo cual hace que el malware se distribuya silenciosamente a través de cada una de las máquinas Windows que están conectadas a esa red LAN.
Sistemas afectados
Por sobre todos los casos, el de Windows es el más grave:
Windows 7 , Windows 8.1 , Windows 10 , Windows Vista , Windows server desde el 2008 hasta el 2016.
Según informes han salido a la luz la vulnerabilidad explotada por este ciber ataque fue añadida al boletín de seguridad de la empresa Microsoft el 14 de Marzo del 2017. En el cual se encuentra un documento de ayuda gratuito para intentar solucionar el problema dependiendo de cada caso.
Cómo protegerse del ramsonware WannaCry
No es posible contar con un 100% de seguridad en Internet, mucho menos es posible estar libre de amenazas. Pero lo que sí es posible es realizar una serie de configuraciones para proteger nuestro ordenador, sus datos y nuestra preciada base de datos.
El primer paso es realizar actualizaciones constantemente de cada una de nuestras aplicaciones así como el sistema operativo del ordenador. Esto es esencial y tomado como regla base básica para defender nuestro equipo. También es importante integrar algunas medidas lógicas, entre ellas podemos mencionar:
- Borrar las cookies y el caché
- Solo realizar descargas desde sitios web confiables
- Utilizar un virtual box
- Utilizar un antivirus y un anti espía
- Realizar tus trabajos a través de un VPN remotamente
- Bloquear ventanas emergentes
- Agregar plugins que oculten anuncios publicitarios en Google Chrome, Mozilla Firefox o IE.
- Haz copias de seguridad de toda la información de manera periódica
Los fabricantes se dedican a la seguridad informática tratan cada año de mejorar sus sistemas de defensa. Sin embargo al mismo tiempo que estos realizan esas actualizaciones los ciberatacantes están renovando sus técnicas de penetración. Es por ello que hoy en día es casi imposible contar con seguridad total y mucho menos que los softwares que se dedican a la defensa informática puedan protegernos totalmente garantizada.
Más normas de seguridad para protegerte de cirberataques
No ser pasado por alto el sentido común de cada usuario. No es otra cosa que evitar las descargas en sitios web fraudulentos o dudosos. Evitar descargar ficheros o archivos que se encuentren en formatos de ejecución (.exe, .bin .dll) . Sobre todo cuando deberían ser un texto o una imagen (.txt, .doc, .png, .gif).
También es importante realizar copias de seguridad de nuestros datos de forma periódica. Ya que al conocer la amenaza existente es lo mínimo que podríamos hacer si no queremos perder información. En caso de no poseer un disco duro de gran capacidad puedes buscar otras alternativas. Puedes disponer de cuentas en la nube para archivar toda tu información, cada opción que tengas a tu disponibilidad puede ser muy útil siempre y cuando éste no tenga contacto directo con el ordenador infectado.
Advertencia para los usuarios de Android
Actualmente no se ha detectado este problema para acceder a sistemas Android. Los atancantes podrían planear un ciberataque similar en el futuro por la popularidad del sistema Android y por su fragmentación.
En un futuro los ciberatacantes podrían aprovechar cualquier agujero de seguridad en este sistema para acceder a nuestro dispositivo. En casi todas las versiones de Android incluyen nuevos parches de seguridad para evitar problemas de este tipo.
Al igual que en el caso de los ordenadores es muy recomendable acceder a todos los sistemas de defensa posibles para el sistema operativo Android. Así como contar con actualizaciones al día del sistema operativo y sus sistemas de defensa.
Este tipo de ciberataques se debe al fácil acceso que puede tener cualquier persona para realizarlo con la información se puede encontrar en Internet. Sólo es necesario poseer conocimientos técnicos y nociones de programación. Los encargados de este tipo de amenazas han desarrollado y creado herramientas para facilitar los intentos de cualquier persona en introducir un malware “ransomware”. De esta forma infectar a cualquier tipo de dispositivo ya sea móvil o de escritorio.
Deja tu comentario