RANSOMWARE: Por donde pasa no crece la hierba

Viernes, 15 Julio, 2016

Desde hace tiempo, el ransomware se ha convertido en el tipo de malware (software intrusivo) más peligroso de la red.

Cuando comienza a cifrar todos los datos de la víctima de manera que, cuando finaliza, a cambio de la clave privada utilizada en el cifrado o, de lo contrario, los datos se perderán para siempre.

Cada poco tiempo, estas amenazas se actualizan para ser más complicadas de detectar y de descifrar, sin embargo, en los últimos meses también hemos podido ver cómo el ransomware pasa de ser una amenaza única a cubrir más amenazas potenciales.

Expertos de seguridad han detectado una nueva versión del ransomware, que llega con un gran número de cambios y “mejoras” de manera que ahora es más eficaz a la hora de cifrar los archivos, difícil de detectar y, más preocupante, incluyo un módulo capaz de volcar las contraseñas de diferentes aplicaciones y enviarlas a un servidor controlado por los propios piratas informáticos

Este módulo es capaz de recuperar las contraseñas de los principales navegadores web, gestores de descargas, clientes de correo electrónico, plataformas de mensajería, aplicaciones de juego online, VPN y todos los credenciales almacenados en el Administrador de Credenciales de Microsoft.

Miguel Alloza, experto consultor en Seguridad de la información, LOPD y ISO 27000, nos ofrece "5 buenas prácticas en materia de seguridad" que debemos empezar a aplicar

  • Desconfiar de los orígenes de datos desconocidos presentes en los correos electrónicos y mensajes de las redes sociales.
  • Disponer de un suite de seguridad completa (antivirus, firewall, antimalware, navegación segura) actualizada y con detección activa.
  • Mantener un sistema activo de control de cuentas de usuario y privilegios de acceso que evite la ejecución de este tipo de software.
  • Emplear sistemas que faciliten la navegación segura por Internet.
  • "Sentido común". La concienciación del usuario es la mejor barrera ante este tipo de software intrusivo.

Aplicar este conjunto de buenas prácticas en todos los dispositivos que empleemos: tabletas, móviles, portátiles, servidores, etc.

Volver
Top