Las amenazas informáticas aumentan en cantidad, complejidad y diversidad. Distintos estudios nos dan cuenta de ello, como el informe Tendencias 2015: El mundo corporativo en la mira, en donde se destaca la proliferación de códigos maliciosos como el ransomware, una de las amenazas que se han identificado con mayor incidencia en los últimos meses. Incluso pisó fuerte en Latinoamérica, donde nos encontramos con muchos casos de infección con CTB-Locker.
Este tipo de software malicioso que tiene como propósito “secuestrar” la información de los usuarios a través del cifrado y solicitar un pago como rescate, se vuelve cada vez más sofisticado. Por ejemplo, a través del uso de algoritmos de cifrado de clave asimétrica, que imposibilitan la recuperación de la información por Ingeniería Inversa o fuerza bruta.
A pesar de las características que lo vuelven complejo una vez que ha infectado un equipo, los métodos de propagación que utiliza el ransomware son comunes, como la Ingeniería Social aplicada en mensajes de correo electrónico, por lo que siguiendo prácticas sencillas podrás evitar ser víctima de este tipo de malware.
Nuevas amenazas, mismos métodos de propagación
En los últimos meses, el Laboratorio de ESET Latinoamérica ha publicado información relacionada con distintas campañas de propagación de malware que utilizan como base el envío masivo de correo electrónico con archivos adjuntos.
Una de las más utilizadas se relaciona con las campañas de ransomware como Cryptolocker, TorrentLocker o recientemente CTB-Locker, que se propagan utilizando, entre otros métodos, archivos adjuntos en el e-mail.
Una vez dentro de la máquina del usuario, estos códigos del tipo filecoder cifran la información de las víctimas y solicitan un pago como rescate para proporcionar la contraseña que descifra la información, con particularidades como el hecho de que si el usuario paga el rescate, la clave funciona únicamente para su sistema infectado, impidiendo que las claves de descifrado funcionen ante una infección en otro equipo.
Por estas razones, a continuación retomamos sencillas prácticas preventivas y proactivas que contribuyen a evitar o mitigar las consecuencias de una infección por malware de esta familia, considerando al e-mail como el principal recurso a proteger.
1. Evita divulgar cuentas de correo electrónico
Muchos atacantes recaban cuentas de correo electrónico a las cuales pueden acceder si se encuentran en sitios de Internet de acceso público (como foros). El propósito es contar con una gran cantidad de cuentas de usuario para propagar malware, u otras actividades maliciosas como el envío de spam, lanzar campañas de publicidad no solicitada o generar ataques a través de phishing.
También, cuando envías correos electrónicos a más de una cuenta sin utilizar la copia oculta, los mensajes acumulan direcciones de correo válidas, lo que facilita la tarea a los cibercriminales que buscan obtener esta información. El reenvío de cadenas a través del correo electrónico también permite la recolección de direcciones de e-mail para las campañas maliciosas.
2. Revisa el contenido de los mensajes que recibes y envías
Resulta básico revisar el contenido de los mensajes que recibimos en el correo electrónico. Además del contenido de los correos, los archivos adjuntos se han convertido en un método muy utilizado para la propagación de malware, que como mencionamos al inicio, ha sido una de las maneras básicas de infección por ransomware.
Por esto, actividades como revisar el remitente del mensaje, tener cuidado con ofertas que suenan demasiado tentadoras, verificar si se trata de un correo realmente dirigido o evitar acceder a enlaces sospechosos, son básicas para evitar ser víctimas de engaños que puedan derivar en una infección. Estas deberían sumarse a otras buenas prácticas para cuidar el e-mail.
Además de revisar los mensajes recibidos, también es importante revisar la información que se envía, los destinatarios y los archivos adjuntos. Es posible que información sensible sea enviada por error a un destinatario equivocado o que de manera involuntaria también se envíe malware.
3. Utiliza una solución de seguridad contra códigos maliciosos
Recalcamos la importancia de contar con una solución de seguridad en la computadora, una práctica que se ha convertido en algo indispensable para la protección de la información y del equipo, debido a la importante cantidad de software malicioso que de desarrolla en la actualidad.
Si por error o desconocimiento un archivo malicioso es descargado o se accede a un enlace malicioso/sospechoso, la solución antivirus actualizada y correctamente configurada evitará que se ejecute malware para infectar tu sistema.
Además, esta medida no es exclusiva de las computadoras, con el desarrollo de software maliciosos para dispositivos móviles se conoció a Simplocker, el primer troyano que cifra archivos en dispositivos Android. Por estas razones, también resulta necesario instalar programas antivirus en tabletas y teléfonos inteligentes.
4. Actualiza el sistema operativo, software y aplicaciones
La actualización del software resulta necesaria para evitar más infecciones. Si cuentas con un antivirus es importante que se actualicen las firmas y se configure de forma adecuada, de manera que este tipo de amenazas puedan ser detectadas y bloqueadas, al tiempo que se evita que puedan aprovecharse de huecos de seguridad.
En este sentido, también es importante verificar el software que descargas e instalas en el equipo. Aunque el método de propagación más común de ransomware es el correo electrónico, otros vectores de ataque pueden ser utilizados, como la infección de sitios web o de programas y aplicaciones legítimos que suelen ser descargados.
5. Respalda la información en medios de almacenamiento externos
En caso de que un código malicioso logre infectar y dañar tu equipo o la información, una práctica que puede ayudar y como uno de los últimos recursos es el uso de los respaldos. Ya hemos destacado las ventajas de hacer una copia de backup, y detallamos una correcta aplicación en nuestra Guía de Backup para que puedas realizarlo en forma simple.
Ignorar los mensajes de correo electrónico de desconocidos y además evitar descargar archivos adjuntos, es una de las primeras actividades para evitar la infección, pero si el equipo de cómputo ha sido infectado por ransomware, la práctica de respaldo es nuestra mejor aliada, sobre todo si la información del backup se almacena en medios externos.
Combinación de buenas prácticas, herramientas de seguridad y concientización
Como mencionamos al principio de esta publicación, la cantidad, complejidad y diversidad de las amenazas, y específicamente de los códigos maliciosos, nos hace pensar que solo es cuestión de tiempo para padecer las consecuencias de una infección por malware.
Y la realidad es que esta probabilidad existe, sin embargo, resulta igualmente importante resaltar que aplicando buenas prácticas de seguridad se reduce la posibilidad de ser víctimas, o bien, es posible mitigar las consecuencias provocadas por una infección maliciosa por ransomware u otro tipo de malware.
Por lo tanto, combinar la aplicación de buenas prácticas de seguridad, el uso de una solución de seguridad contra malware, así como ser consciente sobre los riesgos y la manera de protegerte, son elementos fundamentales para minimizar incidentes de seguridad relacionados con la información y con nuevas amenazas, que a pesar de ser más sofisticadas, continúan utilizando métodos de propagación conocidos.
Para obtener más información sobre el ransomware, consulta la guía básica y las respuestas a preguntas frecuentes sobre esta amenaza