El ataque de ransomware se ha convertido en uno de los ciberataques preferidos por los delincuentes del Internet, perjudicando a miles de usuarios año tras año. Tan solo durante la mitad de 2022, ocurrieron 236,1 millones de ataques a nivel mundial. Si bien aquí nos enfocaremos principalmente en los tipos de ransomware y en cómo un hacker puede infectarte con este malware, primero veamos de qué se trata.
El ransomware en realidad no hace referencia a un ataque, sino más bien a un tipo de software malicioso que cifra los archivos o bloquea los sistemas infectados. Una vez que el ransomware entra en uno de tus dispositivos, pierdes la posibilidad de usarlo libremente.
Principalmente, tienes dos maneras de volver a la normalidad sin perder información importante: eliminar el malware o pagar por el rescate. Los ciberdelincuentes secuestran tu información para luego pedir un rescate por ella. Por eso, al ransomware también se le conoce como “secuestro de datos”.
Ransomware, phishing, vishing y smishing: ¿cómo se relacionan?
Aunque phishing, vishing y smishing no son tipos de ransomware per sé, sí son algunos de los principales vectores de ataque más utilizados por los delincuentes para el secuestro de datos.
Te lo explicamos mejor. Para que un software malicioso realmente pueda hacer su trabajo, primero tiene que entrar en tu sistema, y un hacker no puede hacer que aparezca por obra y arte de magia donde quiere. Para conseguirlo necesita emplear explotar tus vulnerabilidades. Una de las formas de ataque más populares y efectivas son las de ingeniería social, en donde se incluyen el phishing, el vishing y el smishing.
Dicho lo anterior, veamos entonces cómo se infiltra el ransomware en una computadora aprovechándose del eslabón más débil: las personas.
Phishing
El phishing es una de las formas de ataque más populares durante los últimos años, ya que es ataque sencillo de ejecutar y con que muchas personas siguen siendo víctimas. En este caso, los delincuentes envían un correo electrónico fingiendo ser una persona o entidad conocida, invitándote a compartir información confidencial o descargar un documento.
Por ejemplo, en el lugar de trabajo es normal que interactúes con proveedores, clientes o miembros de tu organización a través de mensajes de correo o redes sociales. Sin embargo, existen personas malintencionadas que se aprovechan de esto y fingen ser quienes no son.
Así, uno de “tus proveedores” podría enviarte un correo electrónico y solicitarte que descargues un archivo. Como es una acción rutinaria, haces lo mismo que harías cualquier otro día: descargas el archivo y lo ejecutas. El problema es que, en este caso, hay un ciberdelincuente detrás y, en lugar de descargar un listado de precios, podrías estar descargando un ransomware.
Vishing
El vishing es una variación del phishing, pero con la diferencia principal en que el ataque se ejecuta por voz y no por correo electrónico. Acá ocurre lo mismo, una persona se comunica contigo y finge ser alguien de confianza o reconocido.
Los ataques de vishing son muy peligrosos porque las personas sucumben ante la presión y la urgencia. El atacante te presiona psicológicamente para que caigas en sus redes y alcancen su objetivo.
¿Cuáles son los objetivos? Usualmente obtener información confidencial o hacer que ejecutes una acción que va en contra de tus intereses.
Por ejemplo, podrían fingir ser parte de una organización especializada en TI que trabaja con tu empresa. Te explican que necesitan realizar una actualización de urgencia y, para ello, te solicitan acceso remoto al dispositivo. De lo contrario, podrías poner en riesgo toda tu información. Al brindar acceso, tienen total libertad de instalar un ransomware y cumplir con su cometido.
Smishing
También se trata de una variación del phishing, pero en este caso el engaño se lleva acabo a través de mensajes de texto (SMS). Todo ocurre de la misma manera, te envían un mensaje fingiendo ser otra persona y te invitan a hacer clic en un enlace, a ejecutar una acción o entregar información confidencial.
Tipos de ransomware
Previamente veíamos algunas de las maneras más populares en que un ciberdelincuente puede poner un malware en tu dispositivo e infectarlo. Ahora veremos cuáles son los tipos de ransomware más populares y cómo funciona cada uno.
Ransomware de bloqueo
Una vez que el atacante consigue infiltrar un ransomware de bloqueo en tu computadora y ponerlo en acción, lo que ocurrirá es que la interfaz de usuario quedará bloqueada. Solo podrás ver una pantalla de inicio con un mensaje del autor del ataque en donde se indican los pasos a seguir para poder volver a la normalidad. Por lo general, se te pedirá un rescate para desbloquear la computadora.
Este tipo de ransomware no es el más peligroso porque no suele afectar a los archivos o al sistema, por lo que no corres el riesgo de perder información, así que podrías intentar eliminar el ransomware y mantener tus archivos aún.
Ransomware de cifrado
Con este tipo de ransomware tienes total libertad para usar la computadora, pero con un gran inconveniente: tus archivos están cifrados y no podrás ejecutarlos hasta que sean desbloqueados.
Básicamente, cuando este malware infecta el dispositivo lo que hace es buscar y cifrar archivos valiosos. Si no tienes respaldo de los mismos, estás en graves problemas.
Aunque los ransomware más comunes son los de bloqueo y cifrado, también mencionaremos otros dos que se han convertido en una amenaza: el scareware y el leakware.
- Scareware: Suele disfrazarse de antivirus o antimalware. Mientras navegas por Internet, se abre una ventana emergente asegurando que has sido infectado por un virus y que necesitas eliminarlo urgentemente, poniendo a disposición su propio software antivirus. Una vez que lo instalas, en realidad has infectado tu computadora con un ransomware.
- Leakware: En este caso, en lugar de cifrar los archivos, te amenazan con hacer pública tu información personal si no pagas el rescate.
Como ya viste, los ataques de ransomware son bastante peligrosos, pero no harán ningún daño si no los dejas entrar. Así que aprende a evitar los ataques de ingeniería social y evitar caer en engaños.
Si estás interesado en conocer más acerca de nuestra oferta de valor y cómo podemos ayudarte a resolver los retos de gestión de servicios de TI en tu organización, te invitamos a conocer todo un nuevo mundo de posibilidades.
En iDric estamos comprometidos con ofrecerte soluciones integrales, de calidad y respaldadas por fabricantes reconocidos en la industria. ¡Contáctanos y descubre lo que podemos hacer por ti!