Fuente: Editorial Seguridad en América
Cuánto estaría dispuesto a pagar si sus documentos más importantes fueran secuestrados? Aunque parece un argumento de ciencia ficción, es una posibilidad real.
El virus CryptoLocker está programado para robar sus datos y pedir dinero a cambio de devolvérselos. La forma de infección es la misma de siempre: un programa maligno, disfrazado de algún programa o archivo, se instala en la computadora.
La diferencia es su modus operandi: en vez de crear estragos localmente, CryptoLocker encripta tu información y le manda a los secuestradores la llave para desencriptarlo.
En Mashable, el especialista en seguridad computacional Julio Hernández-Castro explica que este virus es el primero que logra usar la encriptación con fines de extorsión de forma exitosa.
¿RESCATE PARA DESENCRIPTAR?
Normalmente la encriptación de datos suele ser algo bueno. Por ejemplo, las conexiones https encriptan los datos de navegación para que aunque sean interceptados, los “pájaros en el alambre” no puedan leerlos. En otras palabras, la información se esconde con un código secreto para que sólo el propietario pueda verla. ¿Y entonces por qué CryptoLocker es malo? Porque te roba tus propios datos, los encripta y se queda con la llave. Un secuestro de información. Si les pagas un rescate de 300 dólares, supuestamente te darán la llave para desencriptarlos. Si no pagas el rescate, la llave será destruida y tu información se quedará encriptada para siempre. Es decir, inutilizable.
¿CÓMO EVITARLO?
Debido a su forma de operaciónn, CryptoLocker sólo ha infectado computadoras con Windows, pues la estructura de Mac y Linux es distinta. La mayoría de las infecciones han sido en el Reino Unido, pero eso no significa que el resto de computadoras sean inmunes, sólo que hasta el momento no se han presentado infecciones.
Las recomendaciones son las mismas de siempre para todo tipo de virus, pero siempre vale la pena recordarlas: Evita navegar por sitios de dudosa reputación: Ten cuidado con aquellos que aparentan ser un sitio, pero en realidad no lo son.
Aunque la página tenga un logotipo fiable, verifica que la URL de la página sea realmente la que debe ser. Una letra puede hacer la diferencia. No abras archivos sospechosos o que provengan de personas que no reconozcas: Este virus, como muchos otros, pretende ser un archivo inofensivo aunque no lo sea.
Puede aparentar ser una imagen o un documento o un programa. Si vas a ejecutar alguno de estos archivos, asegúrate de haberlo bajado de una página legítima. Mantén actualizado tu antivirus y siempre ejecútalo en segundo plano: A veces desactivamos los antivirus para que no consuman recursos de la computadora. Hacerlo puede hacer vulnerable tu computadora.
CryptoLocker sólo requiere unos minutos activo para secuestrar tus datos, así que no vale la pena arriesgarse. Como suele pasar con las extorsiones, lo mejor es prevenir y no caer en las trampas de los secuestradores. La recomendación de Julio Hernández-Castro es muy simple: respaldar todos nuestros datos en un disco duro externo.
De esta forma, aunque nos infectemos, lo único que tendremos que hacer es formatear el disco y restaurar la información previa. No es recomendable pagar el rescate, pues eso no liberará a la computadora del virus. En cualquier momento podría reactivarse y volver a atacar. Ni siquiera hay una garantía de que realmente recuperes tu información. Además, eso es “seguirle el juego” a los secuestradores (y de paso engrosar sus cuentas).
LA IMPORTANCIA DE CRYPTOLOCKER
Este virus es el primero en su tipo en ser realmente “exitoso” en su extorsión. Aunque había habido intentos en el pasado, sus sistemas de encriptación eran fácilmente reversibles. En esta ocasión es un virus funcional, por lo que hay que tomar todas las precauciones posibles.
La proliferación de sistemas de pago como BitCoin, así como el mayor ancho de banda que tenemos actualmente; son factores que posibilitan la aparición de este tipo de virus. En ese sentido, es probable que éste sea sólo el primero dentro de una nueva generación de extorsiones digitales automatizadas. Aunque los primeros casos se registraron en septiembre de 2013 y para finales de tal año los antivirus ya habían tomado medidas al respecto, sigue siendo una amenaza.
La revista especializada eSecurity Planet reportó que sigue habiendo contagios y que el 40 por ciento de los infectados ha pagado el rescate. El virus ha cobrado notoriedad en medios de lengua inglesa al ser el Reino Unido el foco de infección, pero los hispanohablantes también debemos estar alertos. Esa cifra de 40 por ciento de extorsionados pone en evidencia que hace falta una mayor cultura a la hora de respaldar la información para evitar imprevistos. Como siempre, la seguridad depende de todos y siempre será mejor prevenir que lamentar.
|