28549156049
academy
Seguridad
Seguridad
Mostrar todo sobre Seguridad
Privacidad
Privacidad
Mostrar todo sobre Privacidad
Rendimiento
Rendimiento
Mostrar todo sobre Rendimiento
Seleccione el idioma
Seleccione el idioma
Avast Academy Seguridad Ransomware La guía esencial sobre el ransomware

La guía esencial sobre el ransomware

El ransomware, que constituye una de las amenazas más apremiantes hoy en día, secuestra sus archivos confidenciales y se hace con el control hasta que pague. Para mantener sus archivos y datos protegidos, infórmese sobre qué es el ransomware, cómo funciona y cómo puede evitar que infecte sus dispositivos con una herramienta de ciberseguridad de primera clase.

What_is_Ransomware-Hero

¿Qué es el ransomware?

El ransomware es un tipo de malware que cifra los archivos y hasta sistemas informáticos enteros para luego pedir el pago de un rescate a cambio de devolver el acceso. El ransomware recurre al cifrado para bloquear el acceso a los archivos o sistemas informáticos infectados, lo que hace que las víctimas no los puedan usar. Los ataques que se hacen con este malware tienen como objetivo toda clase de archivos, desde documentos personales hasta aquellos que resultan esenciales para la marcha de una empresa.

Hamburguer menu icon

Este artículo contiene:

    Después de perpetrar un ataque de ransomware, los hackers o ciberdelincuentes que lo han urdido se comunican con las víctimas, exponen sus exigencias y les prometen desbloquear el equipo o descifrar los archivos una vez pagado el rescate, que suelen pedir en forma de bitcoin o alguna otra criptomoneda.

    Aunque la concienciación sobre el gran peligro que suponen los ataques de ransomware no ha dejado de aumentar desde mediados de la década de 2000, estos llevan décadas provocando daños a personas, negocios y gobiernos. El primer ataque de ransomware documentado, conocido como el troyano AIDS (o PC Cyborg), lo lanzó en 1989 el Dr. Joseph Popp, un biólogo evolutivo formado en Harvard.

    El Dr. Popp almacenó su virus en disquetes que aparentemente contenían un programa educativo sobre el sida (AIDS en inglés). Luego envió los disquetes infectados a sus víctimas. Cuando se activaba, el troyano AIDS cifraba los archivos que la víctima tenía en su equipo y exigía un rescate de 189 $.

    La nota de rescate del troyano AIDS de 1989.La nota de rescate del troyano AIDS. (Fuente: Wikipedia)

    Hoy en día, los atacantes tienen acceso fácil a programas de ransomware de código abierto. Los ataques que prosperan pueden ser sumamente lucrativos y hacer ganar a los secuestradores millones de dólares. Luego son las personas, las empresas o los gobiernos los que han de ocuparse de deshacer el entuerto. Las posibles recompensas para los ciberdelincuentes han llevado a un aumento de los ataques de ransomware.

    La pandemia de la COVID-19 vino acompañada de otro pico, ya que los ciberdelincuentes aprovecharon para lanzar ataques de ransomware contra una serie de hospitales, lo cual no hizo más que empeorar una situación ya de por sí complicada.

    Cómo infecta el ransomware un dispositivo

    Algunos tipos de ransomware pueden infiltrarse en un dispositivo y hacerse con el control de los archivos sin que el usuario haga nada. Otros ataques de ransomware se basan en métodos más tradicionales de infección por malware.

    A continuación, describimos cómo funcionan varias clases de ransomware:

    • Kits de exploits: los artífices maliciosos desarrollan kits de exploits para aprovechar las vulnerabilidades presentes en las aplicaciones, las redes o los dispositivos. Este tipo de ransomware puede infectar cualquier dispositivo conectado a la red que tenga un software desactualizado. Mantenga actualizados sus sistemas y aplicaciones para proteger el hardware y los archivos frente a los ataques.

    • Phishing: en un ataque de phishing, los ciberdelincuentes suplantan la identidad de organizaciones o contactos de confianza y envían al usuario un correo electrónico con un enlace o un archivo adjunto que parece legítimo. Este tipo de ataque de ingeniería social incluye, a menudo, una orden de pedido, un recibo o una factura falsos.

      Normalmente, estos documentos tienen extensiones que los hacen parecer archivos PDF o de Microsoft Office (por ejemplo, .xls o .docx), pero, en realidad, son archivos ejecutables camuflados. En cuanto se descarga y abre el archivo, comienza el ataque de ransomware.

       

      Un ejemplo de un correo electrónico de phishing con un enlace maliciosoLos correos electrónicos de phishing suelen incluir archivos adjuntos y enlaces que parecen auténticos.

    • Malvertising: los atacantes pueden distribuir el malware incrustándolo en anuncios en línea falsos, una práctica conocida como malvertising. Hasta los sitios más fiables pueden ser presa del malvertising.

      Aunque algunos anuncios de malvertising solo instalan ransomware en el dispositivo cuando se hace clic en ellos, hay otros que descargan el ransomware solo con cargarse en la página web, es decir, sin hacer clic en el anuncio. Un bloqueador de anuncios, como el que incorpora Avast Secure Browser, puede protegerlo frente a estos anuncios maliciosos.

    • Descargas drive-by: los atacantes pueden preparar un sitio web con malware de modo que, cuando lo visite, se descargue de forma secreta y automática el malware en el dispositivo. Si utiliza navegadores y aplicaciones obsoletos, es especialmente vulnerable a esta técnica.

    Es posible que los ataques de ransomware no se desencadenen inmediatamente. Hay algunos tipos que están diseñados para permanecer en estado latente en el dispositivo: la finalidad es que el usuario no pueda identificar su origen. Por ejemplo, la cepa del troyano AIDS no se activaba hasta la nonagésima vez que se encendía el equipo infectado.

    Cómo funciona un ataque de ransomware

    Cuando el ransomware está en el dispositivo, comienza la toma de rehenes. Dependiendo de la cepa, un ataque de ransomware lo que hace es cifrar los archivos o bloquear el dispositivo por completo. Luego el ransomware muestra una nota de rescate en la que se exige dinero a cambio de una clave de descifrado.

    Estas son las dos fases de una infección por ransomware:

    1. El ransomware cifra sus archivos. Esto significa que codifica los archivos o las estructuras de archivo para que queden inutilizables hasta que se descifren. El ransomware suele utilizar métodos de cifrado de datos que únicamente pueden revertirse con una clave de descifrado concreta: la clave que el delincuente cibernético ofrece entregarle después del pertinente pago.

    2. Luego, cuando el malware termina de cifrar los archivos, aparece en la pantalla una nota de rescate. En la nota pone cuándo hay que pagar, cómo transferir el dinero y el plazo: pasada la fecha indicada, es posible que el importe aumente o que el atacante amenace con cifrar o eliminar los archivos de forma permanente.

    Mientras su dispositivo siga infectado con el ransomware, cualquier intento por abrir los archivos cifrados probablemente tendrá como consecuencia un mensaje de error que indique que los archivos están dañados, que no son válidos o que no se encuentran.

    Y los usuarios de Windows no son los únicos que deben preocuparse. El ransomware también puede afectar a los Mac y a los dispositivos móviles.

    Cómo evitar el ransomware

    El mejor modo de proteger sus dispositivos es impedir que el ransomware los infecte. Si practica hábitos inteligentes en Internet y utiliza una herramienta de prevención del ransomware fiable, se convertirá en un objetivo duro de roer para los ciberatacantes.

    En nuestra guía detallada de prevención del ransomware encontrará todo lo necesario para velar por su seguridad. Mientras tanto, le recomendamos que siga estos consejos para evitar el ransomware:

    • Mantenga el software actualizado. Actualizar el sistema operativo y las aplicaciones tan pronto como salga una versión nueva ayuda a subsanar los agujeros de seguridad e impide que los hackers utilicen los exploits para instalar ransomware.

    • Realice una copia de seguridad del sistema regularmente. El ransomware ejercer poder porque bloquea el acceso a archivos importantes. Si tiene una copia de seguridad de los archivos en otra parte, nunca se verá en la obligación de pagar un rescate. Realice con regularidad copias de seguridad de su sistema y sus archivos. Tanto los servicios en la nube como el almacenamiento físico son opciones viables, y debería utilizar ambas si es posible. Si en su dispositivo se pueden programar copias de seguridad automáticas, hágalo también.

    • Utilice un bloqueador de anuncios. Instale en su navegador uno de los mejores bloqueadores de anuncios para defenderse del malvertising y las descargas subrepticias, que son dos estrategias que el ransomware utiliza para infiltrarse en un sistema a través de la publicidad.

    • No se fíe. Tenga cuidado con los enlaces extraños contenidos en los correos electrónicos o en otras plataformas de mensajería. Aunque el enlace se lo envíe alguien que conozca, es posible que detrás se encuentre un hacker. Conozca los signos de los sitios web peligrosos y no los abra.

    • Use un antivirus. El ransomware solo puede hacer daño cuando alcanza a su víctima. Utilice una aplicación potente de ciberseguridad que bloquee el malware y los virus antes de que puedan siquiera acercársele. Avast Free Antivirus bloquea los enlaces peligrosos, las descargas sospechosas y los sitios web poco seguros. Goce de una protección ininterrumpida y no vuelva a preocuparse por las terribles notas de rescate.

    Tipos de ransomware

    Los cuatro tipos distintos de ataque de ransomware van desde los que solo suponen un incordio hasta los que pueden representar una amenaza para la vida. Algunos no le permiten entrar en su equipo, mientras que otros pueden erradicar sus archivos y dejar el sistema operativo inutilizable. El elemento común a todos ellos es la exigencia de un rescate.

    Si bien hay cepas nuevas de ransomware en desarrollo, aquí presentamos los tipos que existen en la actualidad:

    • Filecoders: estos programas, también denominados encriptadores, componen el 90 % de las cepas de ransomware. Los filecoders cifran y bloquean los archivos de los dispositivos infectados. Los atacantes exigen un pago por la clave de descifrado, normalmente con una fecha límite tras la cual los archivos podrán resultar dañados, destruidos o bloqueados de forma permanente.

      La nota del ransomware CryptoLockerLa nota del ransomware CryptoLocker.

    • Screenlockers: estos programas bloquean el dispositivo por completo para que no se pueda acceder a él. Los screenlockers suelen hacerse pasar por instituciones oficiales, como el Departamento de Seguridad Interior de Estados Unidos o el FBI, e informan al usuario de que ha incumplido la ley y debe pagar una multa para poder desbloquear el dispositivo.

      Hoy en día, estos programas son más habituales en dispositivos Android que en PC con Windows, aunque los ciberdelincuentes también atacan dispositivos Apple con screenlockers a través del navegador.

      Un ejemplo del ransomware de tipo screenlockerEjemplo del ransomware de tipo screenlocker.

    • Doxxing: el doxxing no es técnicamente una forma de ransomware, aunque constituye una grave amenaza digital que puede conllevar la petición de un rescate. Mediante un archivo o un enlace malicioso, el atacante accede a sus datos personales confidenciales, como nombres de usuario, contraseñas, números de tarjeta de crédito y detalles del pasaporte.

      A continuación, recibe un mensaje donde se le indica que, si no realiza un pago, el atacante publicará la información. Nuestra herramienta gratuita Avast Hack Check puede indicarle si alguna de sus contraseñas se ha filtrado o ha sido robada. Para una mayor protección, consiga nuestra herramienta de supervisión avanzada contra el robo de identidad: Avast BreachGuard.

      Un ejemplo de la amenaza de tipo doxxing, basada en malwareUn ejemplo de la amenaza de tipo doxxing, basada en malware.

    • Scareware: el scareware es un software falso que asegura haber encontrado problemas en su equipo y que demanda un pago para solucionarlos. El scareware suele bombardearlo con ventanas emergentes y mensajes de alerta. Algunas cepas se comportan más como screenlockers y bloquean el equipo o el dispositivo móvil hasta que se realiza un pago.

    El aumento de popularidad del ransomware se debe, en parte, a su disponibilidad y facilidad de uso. Los delincuentes pueden comprar herramientas personalizables de código abierto que sirven para lanzar nuevos ataques de malware. Y los hackers actualizan continuamente el código para reforzar el cifrado e insuflar nueva vida a algunas cepas de ransomware.

    Ejemplos de ransomware

    La inmensa mayoría de los ataques de ransomware se dirigen contra PC con Windows. No obstante, los dispositivos Mac, iOS y Android también han caído en las garras del ransomware. En los siguientes apartados veremos ejemplos de las cepas de ransomware de mayor prevalencia creadas a lo largo de los años.

    Ransomware para PC

    Los PC con Windows siguen siendo los objetivos más populares de los ataques de ransomware. Los hackers con malas intenciones pueden aprovechar con relativa facilidad ciertas vulnerabilidades de Windows y, además, hay muchos más usuarios de PC que de Mac.

    WannaCry

    La cepa WannaCry demuestra hasta qué punto puede extenderse un ataque de ransomware contra PC. En mayo de 2017, WannaCry se propagó por todo el planeta y llegó a atacar a más de 100 millones de usuarios, lo que ocasionó unos daños valorados en cientos de millones de dólares.

    GandCrab

    La familia de ransomware GandCrab, aparecida en 2018 y con una estimación de 1,5 millones de usuarios afectados, fue anulada en 2019 gracias a una agrupación de investigadores de ciberseguridad compuesta por entes públicos y privados.

    Como su predecesor, Cerber, GandCrab se basaba en el modelo de ransomware como servicio (RaaS), que consiste en que los aspirantes a ciberdelincuente alquilan el software a cambio de una parte de las ganancias. Afortunadamente, ahora que el descifrador está disponible en línea de forma gratuita, GandCrab ya no supone una amenaza grave.

    Petya

    La cepa Petya, que apareció en 2016 y regresó en una versión más avanzada en 2017, utiliza el método de los screenlockers y cifra la tabla maestra de archivos del disco duro para bloquear el equipo. Algunas versiones venían con una cepa secundaria de ransomware conocida como Mischa, un filecoder convencional que tomaba el mando si Petya no podía activarse en el equipo de la víctima.

    Popcorn Time

    Como los atacantes de ransomware pueden maximizar sus beneficios infectando el mayor número posible de dispositivos, han empezado a animar a las víctimas a que infecten otros dispositivos. La cepa Popcorn Time le pide que infecte a otros dos usuarios con el malware. Si esos dos usuarios pagan el rescate, usted podrá recuperar sus archivos de forma gratuita.

    Muchas de las cepas de ransomware más conocidas ya están inactivas porque las vulnerabilidades que aprovechaban se han parcheado mediante actualizaciones de software. Pero, si sigue usando software antiguo, se encuentra en una situación vulnerable. En los artículos siguientes encontrará más información sobre las cepas de ransomware destinadas a equipos Windows:

    Ransomware para dispositivos móviles

    Los ataques de ransomware a dispositivos móviles están en auge. Al examinar los datos de la primera mitad de 2019, la empresa de investigación Check Point detectó un aumento interanual del 50 % en los ciberataques dirigidos contra smartphones y tabletas. En 2019, se alertó a los usuarios de Android de una nueva cepa que infecta los dispositivos por medio de SMS.

    A menudo, el ransomware logra meterse en los dispositivos Android a través de portales de descarga de terceros. Sin embargo, ha habido casos en que se ha logrado ocultar ransomware en aplicaciones aparentemente legítimas de la tienda Google Play Store.

    Ransomware para dispositivos Apple

    Aunque los dispositivos Apple son menos susceptibles a los ataques de malware, su base de usuarios cada vez es mayor, lo que ha atraído la atención de los desarrolladores de software malicioso.

    En 2017, dos empresas de seguridad descubrieron programas de ransomware y spyware dirigidos específicamente contra los usuarios de Apple. Durante sus pesquisas, los investigadores comprobaron que fueron ingenieros de software especializados en macOS quienes habían desarrollado estos programas y los ofrecían de forma gratuita en la web oscura.

    Los atacantes maliciosos también han accedido a las cuentas de iCloud de los usuarios de Mac y han usado el servicio Buscar mi iPhone para lanzar ataques de screenlocker.

    ¿El ransomware es un virus?

    Aunque se trata de software malicioso, el ransomware no es un virus. Muchas personas emplean el término virus para hacer referencia a todas las variedades de malware. De hecho, un virus informático es solamente un tipo de malware y cada tipo se comporta de un modo diferente.

    Virus, gusanos y troyanos pueden ser métodos de propagación de ransomware. Pero, aunque el ransomware pueda propagarse mediante un virus, en sí mismo no es un virus.

    Nuestras investigaciones sugieren que la mayoría del ransomware se propaga mediante troyanos, lo que significa que el programa de ransomware está oculto dentro de un archivo o un enlace de aspecto inofensivo y lo bastante importante como para que lo abra o haga clic en él. Cuando el ransomware se distribuye por medio de un gusano informático, se propaga automáticamente, como WannaCry, mientras que otras cepas lo hacen por acción del usuario, como Popcorn Time.

    ¿Puede eliminarse el ransomware?

    Dependiendo del dispositivo y de la cepa, en ocasiones se puede eliminar el ransomware. El proceso de eliminación del ransomware es relativamente sencillo, pero la recuperación de los archivos cifrados puede ser imposible, incluso habiendo pagado el rescate.

    Borrar el ransomware del dispositivo no garantiza, ni mucho menos, que pueda anular sus efectos. Si tiene ransomware y no sabe qué hacer, lea nuestras guías para eliminar el ransomware de un PC y de un Mac.

    Si busca la forma de desbloquear sus archivos tras un ataque de ransomware, tal vez encuentre la solución en esta lista de herramientas de descifrado de ransomware de Avast.

    ¿Debo pagar el rescate?

    Le recomendamos encarecidamente que no pague el rescate. Y no intente negociar con el atacante. Ceder a las demandas animará a los ciberdelincuentes a seguir desarrollando y lanzando nuevas cepas de ransomware. Además, estos atacantes podrían utilizar sus ilícitas ganancias para financiar otras actividades ilegales.

    Si cae presa de un ataque de ransomware, no pague el rescate.Si cae presa de un ataque de ransomware, no pague el rescate.

    Pagar el rescate no garantiza que el atacante vaya a eliminar el ransomware ni a desbloquear su dispositivo. Aunque los secuestradores querrán labrarse la reputación de que cumplen su palabra para aumentar la probabilidad de pago, algunos desaparecen tras recibir el dinero, o envían claves de descifrado inefectivas. Incluso puede que termine pagando a un atacante de ransomware completamente diferente.

    Si no logra recuperar sus archivos después de un ataque de ransomware, busque una herramienta de descifrado. En ocasiones, un fallo en la criptografía que protege el ransomware deja expuestas líneas de código que permiten a los investigadores de ciberseguridad encontrar una solución.

    Mantenga sus valiosos datos a salvo del ransomware

    Basta con un clic para descargar un programa de ransomware sin darse cuenta. Cuando esto ocurre, ya es demasiado tarde para combatirlo... a no ser que tenga instalado un potente programa contra el ransomware. Fortifique las defensas de su dispositivo fácilmente con el poderoso Escudo de ransomware que viene con Avast Free Antivirus.

    Le alertará de cualquier señal de ransomware y otro malware, y eliminará estas amenazas de su dispositivo antes de que puedan infectarlo. Proteja sus archivos más importantes con la solución de ciberseguridad en la que confían más de 400 millones de personas de todo el mundo.

    Obtenga la protección integrada Escudo de archivos con Avast Mobile Security para Android

    INSTALACIÓN GRATUITA

    Obtenga la protección integrada Escudo Web con Avast Mobile Security para iPhone y iPad

    INSTALACIÓN GRATUITA
    Ransomware
    Seguridad
    Patrick Seguin & Nica Latto
    24-09-2021