¿Qué es el Ransomware of Things y cómo funciona?

Marbila Reyes
Ingeniera química que a lo largo de su carrera ha demostrado una gran capacidad para gestionar y liderar muchas y variadas operaciones al mismo tiempo. A sus espaldas lleva proyectos de contenido, reputación online y copyright para diversas empresas y organismos, tanto a nivel internacional como local y nacional.
ransomware of things

Share

Twitter
LinkedIn
Facebook
WhatsApp
Email

Know your online reputation for free

Ransomware of Things es un software malicioso capaz de tomar el control de todos los dispositivos conectados a Internet de forma que impide que el usuario pueda utilizarlos hasta que pague un rescate.

En pocas palabras, Ransomware of Things es un ciberataque que busca perjudicar a personas u organizaciones. De ahí nuestra insistencia en que mantengáis protegida vuestra privacidad en Internet mediante el uso de herramientas pensadas para ello.

Eliminar contenido negativo en entornos digitales

¿Tienes fotos, vídeos, reseñas o noticias negativas que esté afectado tu reputación online? Te podemos ayudar a eliminar o desplazar el contenido nocivo, contáctanos sin compromiso.

Es una práctica que ha ido en aumento desde hace ya algunos años afectando a una parte considerable de la población. Tanto es así que, según Check Point, cerca de un 8% de las empresas son víctimas de este tipo de amenaza cada semana.

El Cyber Security Report 2020 de la misma compañía apunta a que se está convirtiendo en una de las principales tácticas usadas por los cibercriminales debido a su alta tasa de éxito.

Te explicamos más en detalle en qué consiste y cómo puede afectarte.

¿Qué es el Ransomware of Things?

Ransomware (del inglés ransom, «rescate», y ware, acortamiento de software) es un tipo de virus informático usado para atacar ordenadores y así «secuestrar los datos» que almacenan.

Es un programa malicioso que usan los ciberdelincuentes para bloquear y encriptar de forma remota los archivos dentro de los equipos afectados, quitándole a su dueño el control de lo almacenado en los dispositivos.

Un ataque de Ransomware of Things no difiere mucho de un ataque de «ransomware» habitual, solo que también se utiliza un virus conocido como «jackware», un software malicioso que trata de tomar el control de dispositivos que están conectados y que no procesan datos.

La necesidad de recuperar los datos, el miedo ante un mensaje alarmante y desconocido, así como la vergüenza por haber sido atacados, son alguna de las causas por las que se suelen pagar los rescates. Los delincuentes encuentran una importante entrada de dinero detrás de esta forma de actuar y plantean modelos de estafa basados en acciones de infecciones usando ransomware.

Para mantener tu información protegida en la red debes buscar alternativas y estudiar a fondo las opciones posibles de forma que encuentres lo que mejor se adapte a ti. Te hablábamos en este artículo de los navegadores más seguros que puedes empezar a utilizar ya y que no se lo pondrán nada fácil a los ciberdelicuentes.

¿Cómo funciona y qué hace?

Los ciberdelincuentes crean el virus y lo ocultan simulando un archivo o programa con la intención de que el usuario haga clic. Pueden ser archivos adjuntos, vídeos de páginas dudosas e incluso se hacen pasar por actualizaciones de sistemas y programas tan confiables como Windows o Adobe Flash.

Una vez que infectan el ordenador, se activa el malware provocando el bloqueo del equipo, mostrando un mensaje de advertencia con la amenaza y el importe del «rescate» que se ha de pagar para recuperar toda la información. El aviso puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus, entre otros.

Para aumentar la duda y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía que brinda el servicio de internet y hasta una fotografía captada desde la cámara web.

Riesgos en la vida diaria

1 de cada 4 ataques están dirigidos contra dispositivos IoT (El Internet de las Cosas por sus siglas en inglés), ya que son muy vulnerables.

«El Ransomware of Things, aprovechándose de que la conectividad es el motor del mundo, lanza sus ataques contra dispositivos móviles para sacar partido a su falta de protección. En ciberseguridad no hay segundas oportunidades, así que es clave estar protegidos desde el primer momento», comenta Mario García, director general de Check Point Software Technologies Ltd para España y Portugal.

La compañía advierte así sobre los riesgos en la evolución del Ransomware of Things, no solo secuestrando información y datos sobre las personas, sino tomando el control de todos los dispositivos conectados a Internet impidiendo su uso si no se realiza el pago del rescate.

Cómo reconocer el Ransomware de las cosas y algunos ejemplos

Normalmente los Ransomware se propagan igual que lo hace un troyano o un gusano, infectando al ordenador con un archivo descargado o mediante un fallo en la seguridad del mismo.

Una vez afectado el equipo, se inicia un programa que bloquea los archivos con una clave – que solo el creador del virus conoce – y mostrará en la pantalla un mensaje exigiendo un pago para liberar la información.

Algunos ataques ransomware se han hecho famosos porque han sido capaces de afectar a muchos ordenadores en varios países llegando a causar importantes gastos económicos e involucrando a algunas instituciones policiales para dar con el origen del problema.

Dos de los más conocidos fueron NPetya y Reveton.

  • NPetya: En 2017 comenzó un ciberataque mundial utilizando una nueva variante de Petya. Las compañías ucranianas fueron las primeras en decir que estaban siendo atacadas. En ese día Kaspersky Lab informó de las infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, aunque la mayoría de las infecciones se dirigieron a Rusia y Ucrania donde más de 80 empresas fueron afectadas, incluyendo el Banco Nacional de Ucrania.
  • Reveton: A principios del 2012 comenzó la distribución de este ransomware que se extendió por varios países de Europa. Se hacía pasar por un organismo de seguridad y según el país podía variar el logo referente a las Fuerzas de la Ley correspondientes. En mayo de ese año, Trend Micro descubrió las variaciones de este malware para Estados Unidos y Canadá, sospechando que los autores pensaban expandirlo a América del Norte. En agosto de 2012, se comenzó a utilizar el logo del FBI para pedir una fianza de 200 dólares a los propietarios de ordenadores infectados, a pagar mediante una tarjeta de MoneyPak. En febrero de 2013, un ciudadano ruso fue arrestado en Dubái por autoridades españolas debido a su conexión con la red criminal que había estado usando Reveton, sumándose otras diez personas con cargos por blanqueo de dinero.

Conclusiones

Es un delito que alguien secuestre tus datos y te pida dinero a cambio de devolverte esa información y el control sobre tus dispositivos.

Para evitar que esto pase debemos hacer un uso de Internet consciente y cuidadoso. Esto se consigue estableciendo buenos hábitos en aspectos como la descarga de archivos o programas desde la web, acceso a páginas web que sean sospechosas, qué información facilitamos en determinadas páginas, etc.

Es importante que seas consciente de que no solo tu ordenador está sujeto a sufrir ataques, sino que cualquier dispositivo que use información o necesite de la red para funcionar puede ser atacado. El mayor responsable de la seguridad de tus dispositivos eres tú.

¿Has sido víctima de un ciberataque? ¿Cómo conseguiste solucionarlo? Ahora que ya te hemos contado qué es el Ransomware of Things y cómo funciona, cuéntanos tu experiencia en el apartado de comentarios.

Latest articles