Ciudad

Activa tus escudos para protegerte del ‘bombardeo’ de códigos maliciosos

El Ransomware que identificó la policía de la Ciudad de México ataca especialmente a servidores de almacenamiento de información

Ransomware: policía detecta bombardeo de códigos maliciosos
Cuando se trata de un ataque no grave, la policía recomienda no pagar el rescate, ya que es posible recuperar archivos cifrados FOTO: CRISANTA ESPINOSA AGUILAR /CUARTOSCURO.COM

La Unidad de Policía Cibernética, de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, alertó a la población sobre ataques con bombardeos de códigos maliciosos que se usan para el robo de información de los dispositivos electrónicos.

Por medio de labores de inteligencia, que se hicieron con organismos internacionales, se detectó que los ciberdelincuetes una vez que consiguen apropiarse de la información de las personas o empresas exigen pagos en criptomonedas para devolverles el control de sus equipos.

También puedes leer: Maratón de la Ciudad de México festejará su 40 aniversario el 27 de agosto

“Los códigos maliciosos son denominados Ransomware, se utilizan para el robo de información, puede presentarse desde bombardeo de mensajes emergentes y bloqueadores de pantalla; hasta casos más graves, como robo y cifrado de archivos, se define como un tipo de programa dañino o ‘malware’ que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y en algunos casos pide un rescate a cambio de quitar cualquier restricción”.

Una vez que los equipos son infectados aparece un mensaje que indica que el equipo está bloqueado, supuestamente por cometerse actividades ilegales con él, pero que se desbloqueará una vez que se haga un pago con Bitcoin.

El Ransomware que identificó la policía ataca especialmente a servidores de almacenamiento de información (SITES) que no cuentan con una versión actualizada, el cual consiste en crear una llave de encriptación.

Para revertir esta situación, los delincuentes piden a al empresa vulnerada una remuneración en criptomonedas para la recuperación de los archivos.

El código malicioso se puede recibir por uno de estos métodos:

  • Archivos adjuntos en correos electrónicos
  • URL maliciosas
  • Publicidad maliciosa
  • Descargas automáticas
  • Software pirata
  • Unidades USB y computadoras portátiles

Cuando se trata de un ataque no grave, la policía recomienda no pagar el rescate, ya que es posible recuperar archivos cifrados mediante desencriptadores gratuitos, solicitar asistencia de un especialista, descargar un producto de seguridad para la desinfección y ejecutar un análisis para eliminar la amenaza.

Si el Ransomware bloquea las pantallas, es recomendado:

  • Realizar una restauración completa del sistema
  • Ejecutar un análisis desde un CD de arranque o unidad USB

“En caso de cifrado de archivos, si el sistema se ralentiza sin ningún motivo aparente, apáguelo y desconéctelo de Internet, una vez que lo arranque de nuevo, si el malware sigue activo, no podrá enviar ni recibir instrucciones desde el servidor de comando y control. En ese momento, descargue e instale un producto de seguridad y ejecute un análisis completo”.

¿Cómo puedo proteger mis equipos del Ransomware?

La SSC emitió las siguientes recomendaciones para prevenir lo más posible estos ataques:

  • Contar con un programa de seguridad informática que cuente con protección en tiempo real
  • Crear copias de seguridad de los datos regularmente
  • Emplear un almacenamiento en la nube que incluya cifrado de alto nivel y autenticación multifactor
  • Utilizar unidades USB o discos duros externos en los que puede guardar archivos nuevos o actualizados
  • No olvidar desconectar físicamente los dispositivos del ordenador después de realizar la copia de seguridad
  • Asegurarse de que sus sistemas y el software estén siempre actualizados; se recomienda habilitar las actualizaciones automáticas
  • Proporcionar información a sus empleados sobre cómo detectar spam, sitios web sospechosos y otras estafas
  • Crear, mantener y ejercer un plan básico de respuesta ante este tipo de incidentes
DV Player placeholder

Tags


Lo Último