Probablemente llevas días leyendo artículos sobre Wanna Decryptor, el ransomware que ha golpeado empresas e instituciones de medio mundo, incluyendo varios hospitales de Reino Unido. Este ransomware secuestra los datos de los ordenadores infectados y, para recuperarlos, los responsables del ataque, que permanecen en el anonimato, solicitan una recompensa económica a los afectados en forma de la moneda virtual bitcoin. No obstante, los expertos en la materia destacan que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus.
Este malware accede sobre todo a través de correos con spam de recibos, facturas falsas o avisos de correos no entregados a cualquier tipo de dispositivo (smartphones, tablets y ordenadores) y, una vez instalado y activado, encripta todos los datos y archivos para bloquear el acceso sin la contraseña que permite descifrarlos.
Poco antes de que se llevara a cabo este ataque, en Nobbot ya alertamos de estos nuevos peligros que acontecen en el mundo de Internet y de los hackers, pues los malos han adoptado el modus operandi de los buenos. De la misma manera que compañías como Microsoft o Adobe ofrecen programas de toda la vida como Office o Photoshop como un servicio, los hackers venden el ransomware, el malware de moda y el que más víctimas se cobra en todo el mundo, también como un servicio.
“Los delincuentes ya no son señores aislados con afán de notoriedad, sino cientos de empresas con comerciales, campañas de publicidad y muleros o intermediarios repartidos por muchos países”, explica Ignacio Franzoni, ingeniero de sistemas del proveedor de soluciones de seguridad corporativa Fortinet.
Los delincuentes ya no son señores aislados con afán de notoriedad, sino cientos de empresas con comerciales, campañas de publicidad y muleros o intermediarios
Asesoramiento y consola de gestión sencilla
Los buenos profesionales del lado oscuro no solo desarrollan un pieza de software con la que el cliente va a poder cifrar los PC de su víctima y luego pedir un rescate por liberarlos -en eso consiste básicamente el ransomware-, sino que también le asesorarán a la hora de pagar, ya que casi siempre el abono se pide en bitcoins para no dejar rastro de la operación, y le proporcionarán una consola de gestión para que se pueda desenvolver fácilmente sin necesidad de tener unos profundos conocimientos informáticos.
”El cliente compra el software y la infraestructura sobre la que corre, y además dispone de una interfaz muy sencilla para ejecutar el ataque. Al cliente le dicen: accede a esta web, pon la URL de la víctima y pulsa el botón”, explica José de la Cruz, director técnico del fabricante japonés de software de seguridad Trend Micro.
El cliente de este tipo de malware dispone de muchas tiendas online donde adquirir el servicio. Tiendas que se hospedan en la parte oscura de Internet, en la llamada Deep Web, la que no está indexada y no sale en la búsquedas de Google, y donde además no se deja rastro gracias a las redes TOR, pero que también pueden residir en la web corriente, la que Google pone al común de los mortales a un clic de distancia.
”El proceso de compra es más fácil que el de Amazon”, asegura Ignacio Franzoni, de Fortinet, quien también recuerda que hay países en el mundo donde el hackeo es legal, y zonas donde la principal actividad económica es el hacking”. Un ejemplo es la población rumana de Râmnicu Vâlcea, que desde la caída del Muro Berlín vive sobre todo de la estafa en Internet y que la publicación Wired califica como la “capital mundial del cibercrimen”.
La población rumana de Râmnicu Vâlcea, calificada como la “capital mundial del cibercrimen”, vive sobre todo de la estafa en Internet
La principal puerta de entrada del ransomware en las empresas está en el buzón de correo de los empleados. Aunque los primeros ataques datan de 2005, el ransomware se ha hecho popular en los cuatro últimos años, y en España muchos lo han sufrido en sus carnes con campañas masivas como la de Correos o la de Endesa, donde los malos se valieron de la generalizada falta de cautela de los usuarios.
Consejos para defendernos del ransomware
¿Qué hacer para que tu empresa no engrose la lista de las millares de compañías que cada año tiene que pagar un rescate para recuperar su información y mientras tanto ve cómo sus equipos informáticos se quedan en blanco, o en negro, según se mire?
José de la Cruz recomienda, lo primero, concienciar a los empleados. Los malos se valen de la ingenuidad del llamado “eslabón humano”. “Se cae por desconocimiento o temeridad. Si no esperas nada de Correos, no abras un mail de Correos. Así de sencillo”, dice el experto de Trend Micro.
Una vez todo el mundo está al tanto de lo que puede pasar, conviene instalar una buena solución anti-ransomware en PC y portátiles, pero también en los teléfonos móviles, que hoy se han convertido en la principal herramienta de trabajo para mucha gente. Además, conviene tener un backup de la información importante. Al fin y al cabo, lo que suelen hacer los delincuentes es cifrar el disco duro, y si ese disco duro está replicado, pues habremos resuelto muchos problemas.
En este sentido, Ignacio Franzoni, de Fortinet, recomienda no pagar, como manera para desincentivar a los hackers y finalmente acabar con este tipo de amenazas. Sin embargo, en muchos casos no es fácil optar por ignorar el chantaje. Al fin y al cabo, los malos juegan con la urgencia que supone para una compañía tener sus ordenadores inutilizados, a sus empleados de brazos cruzados y a sus clientes desatendidos.
Por último, merece la pena destacar que los ciberataques que solicitan un rescate a cambio de la recuperación de los sistemas fue una de las amenazas más prominentes para los usuarios de Internet y las empresas en 2016. Y según la predicción de IBM Securiy, esta tendencia continuará aumentando durante este año.