En el vasto océano digital de hoy, donde la información fluye libremente, hay sombras oscuras acechando: ransomware y phishing, dos de las amenazas cibernéticas más temidas. Estas tácticas maliciosas han evolucionado, volviéndose más sofisticadas y difíciles de detectar. En esta entrada del blog, te guiaremos a través del mundo del ransomware y el phishing, proporcionándote conocimientos esenciales para proteger tus datos y cuentas en línea.
¿Qué es ransomware?
El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
¿Qué es un phishing?
El phishing es una técnica de ingeniería social que consiste
en el envío de correos electrónicos que suplantan la identidad de compañías u
organismos públicos y solicitan información personal y bancaria al usuario.
¿Cómo es un ataque de ransomware?
El ransomware es un tipo de ciberataque que se ejecuta
gracias a la ingeniería social o inyección de código malicioso. Vulnerando la
ciberseguridad de una empresa u organización, extorsiona a los usuarios
mediante el cifrado de sus archivos o sistemas informáticos.
¿Qué es lo más peligroso del phishing?
Un ataque de phishing exitoso puede tener consecuencias
graves: robos de dinero, cargos fraudulentos en tarjetas de crédito, pérdida
del acceso a fotos, videos y archivos, o incluso que los ciberdelincuentes se
hagan pasar por ti y pongan a los demás en peligro.
¿Cómo se produce la infección de ransomware en un dispositivo?
La vía de entrada del virus puede tener orígenes distintos.
El malspam, muy común hoy en día, consiste en emails no deseados (normalmente
suplantando la identidad de organismos oficiales) que contienen links o
archivos para que el usuario acceda a ellos y, de esta forma, se infecte.
La otra vía de contagio, la publicidad maliciosa, se trata
de una publicidad en línea que redirige a la víctima a una página de aterrizaje
de un servidor delictivo, que clasificará la información de su dispositivo
para, posteriormente, enviarle la amenaza.
Otra opción común es disfrazar el software maligno de
cualquier tipo de programa o actualización para que sea el propio usuario el
que lo descargue y se infecte.
Pero, una vez el ciberdelincuente ha conseguido infectar el
dispositivo, ¿qué es lo que se va a encontrar la víctima?
El usuario intentará acceder a un archivo, como lo haga
habitualmente, y no podrá. En su lugar, se le aparecerá una nota de texto con
las instrucciones a seguir para liberar sus archivos. A veces puede detectarse
previamente que se hayan deshabilitado las copias de seguridad, los antivirus o
que aparezca una cuenta de administrador nueva.
Cómo protegernos de ransomware
Una vez descubierta la amenaza, la víctima tendrá que
decidir si decide ceder al chantaje o no. Aunque las autoridades suelen
recomendar no hacerlo porque nada te garantiza una devolución de tus archivos,
son muchas las empresas que optan por pagar (normalmente en bitcoins). Esto se
debe a la mala gestión, en ocasiones, de las copias de seguridad. Por eso es
súper importante tener actualizadas las copias de seguridad tanto en la nube
como en dispositivos externos para que, ante un ataque de estas
características, estos no se infecten y podamos recuperar nuestros archivos.
También es muy importante investigar lo sucedido para no
volver a caer en la misma trampa ni cometer los mismos errores y es que “aquel
que no conoce su historia está condenado a repetirla”.
Por supuesto, tampoco podemos olvidar invertir en un buen
programa de seguridad informática y tener siempre actualizados los sistemas y
software.
¿Cuáles son las características de phishing?
El phishing es una técnica de ingeniería social que consiste
en el envío de correos electrónicos que suplantan la identidad de compañías u
organismos públicos y solicitan información personal y bancaria al usuario.
¿Cómo protegerse del phishing?
No haga clic en un enlace dentro de un correo electrónico a
menos que sepa exactamente a dónde le lleva. Para aplicar esa capa de
protección, si recibe un correo electrónico de una fuente de que la que no está
seguro, navegue manualmente hasta el enlace proporcionado escribiendo la
dirección legítima del sitio web en su navegador. Si sospecha que un correo
electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje
y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing
conocido que utiliza los mismos métodos. Pase el cursor del ratón por encima
del enlace para ver si es legítimo.
La mayoría de las herramientas de seguridad informática
tienen la capacidad de detectar cuando un enlace o un archivo adjunto no es lo
que parece, por lo que incluso si llega a caer en un intento inteligente de
phishing, no terminará compartiendo su información con las personas erróneas.
Todos los productos de seguridad de Malwarebytes Premium proporcionan
protección sólida contra el phishing.
0 Comments:
Publicar un comentario