Categorías: Seguridad

Este año los secuestros de información digital estarán a la orden del día

En los últimos doce meses los casos de ransomware se han convertido en un eje central en el campo de la seguridad informática debido al crecimiento exponencial de casos, variedad de ataques, cantidades de dinero robadas y número de víctimas. Pero, ¿por qué no se ha podido erradicar este tipo de ataques si el primer caso se remonta a 25 años atrás?

De acuerdo con el estudio de Tendencias 2016: (In) Security Everywhere de ESET, este primer malware registrado ocultaba los directorios y cifraba los nombres de todos los archivos de la unidad C, haciendo obsoleto el sistema; hecho esto se solicitaba al usuario renovar su licencia con un pago de 189 dólares.

Más tarde se convirtió en un negocio para los cibercriminales ofreciéndolo como un servicio bajo el modelo RaaS (Ransomware as a Service), para lo cual se utiliza una herramienta llamada Tox que permite crear este tipo de malware de manera automática aún cuando el que la utilice no tenga conocimientos técnicos.

De las computadoras a los celulares

Hoy el ransomware se da en sistema operativo Windows, OS X y cada vez con mayor fuerza, en Android, el OS móvil más utilizado del mundo. Irónicamente el primer ransomware identificado para Android activado en Tor fue Simplocker en 2014 en un escenario en donde los malware se instalaban en los teléfonos bajo el disfraz de un supuesto antivirus para evitar amenazas.

Para 2015 los ransomware de bloqueo de pantalla para Android ya eran una preocupación máxima pues modificaba el código de desbloqueo del celular para impedir el acceso a los archivos, lo cual fue un gran avance para los hackers que en años anteriores solamente habían logrado poner en primer plano la ventana de pedido de rescate, mismo que podía cerrarse fácilmente por lo cual eran pocos los que accedían a pagar el rescate.

En PSafe Blog también te hemos contado sobre casos famosos de ransomware como CryptoLocker o CBT-Locker, sin embargo poco se ha hablado hasta el momento del riesgo latente que corren el resto de nuestros aparatos en casa ahora que ya todo se conecta a internet, por lo cual no dudemos que dentro de poco se atentará contra la privacidad de nuestras televisiones, smartwatches, automóviles y electrodomésticos.

En 2016 los ciberdelincuentes no sólo irán tras la información de empresas, también irán tras los usuarios que desesperados por no perder su información estarían dispuestos a pagar el “rescate” de sus datos, pero a medida que esto se vaya convirtiendo en un modelo rentable para los delincuentes se corre el riesgo de que obtengan ganancias tan sencillas como aquel que decide subirse a un camión a despojar de sus pertenencias a todos los pasajeros, e incluso más sencillo porque aquí no tiene que dar la cara.

Aquí radica la importancia de formarnos una cultura de seguridad digital en donde nos mantengamos al día con la información sobre amenazas y soluciones, es la única manera de hacer frente a este problema.

Omar Diaz

Periodista, diseñador y aficionado a los videojuegos. Amante de las obras de Gabriel García Márquez y seguidor de las últimas tendencias en tecnología. Cree que el mundo sería un lugar mejor si la gente se informara mejor e intente culturizarse cada vez más.

Compartir
Publicado por
Omar Diaz
Etiquetas: secuestro

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

5 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

5 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

5 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

5 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

5 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

5 años hace