Menú

Ransomware y Phishing

En el vasto océano digital de hoy, donde la información fluye libremente, hay sombras oscuras acechando: ransomware y phishing, dos de las amenazas cibernéticas más temidas. Estas tácticas maliciosas han evolucionado, volviéndose más sofisticadas y difíciles de detectar. En esta entrada del blog, te guiaremos a través del mundo del ransomware y el phishing, proporcionándote conocimientos esenciales para proteger tus datos y cuentas en línea.

¿Qué es ransomware?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.



¿Qué es un phishing?

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.


¿Cómo es un ataque de ransomware?

El ransomware es un tipo de ciberataque que se ejecuta gracias a la ingeniería social o inyección de código malicioso. Vulnerando la ciberseguridad de una empresa u organización, extorsiona a los usuarios mediante el cifrado de sus archivos o sistemas informáticos.




¿Qué es lo más peligroso del phishing?

Un ataque de phishing exitoso puede tener consecuencias graves: robos de dinero, cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos, o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en peligro.



¿Cómo se produce la infección de ransomware en un dispositivo?

La vía de entrada del virus puede tener orígenes distintos. El malspam, muy común hoy en día, consiste en emails no deseados (normalmente suplantando la identidad de organismos oficiales) que contienen links o archivos para que el usuario acceda a ellos y, de esta forma, se infecte.

 

La otra vía de contagio, la publicidad maliciosa, se trata de una publicidad en línea que redirige a la víctima a una página de aterrizaje de un servidor delictivo, que clasificará la información de su dispositivo para, posteriormente, enviarle la amenaza.

 

Otra opción común es disfrazar el software maligno de cualquier tipo de programa o actualización para que sea el propio usuario el que lo descargue y se infecte.

 

Pero, una vez el ciberdelincuente ha conseguido infectar el dispositivo, ¿qué es lo que se va a encontrar la víctima?

 

El usuario intentará acceder a un archivo, como lo haga habitualmente, y no podrá. En su lugar, se le aparecerá una nota de texto con las instrucciones a seguir para liberar sus archivos. A veces puede detectarse previamente que se hayan deshabilitado las copias de seguridad, los antivirus o que aparezca una cuenta de administrador nueva.


Cómo protegernos de ransomware

Una vez descubierta la amenaza, la víctima tendrá que decidir si decide ceder al chantaje o no. Aunque las autoridades suelen recomendar no hacerlo porque nada te garantiza una devolución de tus archivos, son muchas las empresas que optan por pagar (normalmente en bitcoins). Esto se debe a la mala gestión, en ocasiones, de las copias de seguridad. Por eso es súper importante tener actualizadas las copias de seguridad tanto en la nube como en dispositivos externos para que, ante un ataque de estas características, estos no se infecten y podamos recuperar nuestros archivos.

 

También es muy importante investigar lo sucedido para no volver a caer en la misma trampa ni cometer los mismos errores y es que “aquel que no conoce su historia está condenado a repetirla”.

 

Por supuesto, tampoco podemos olvidar invertir en un buen programa de seguridad informática y tener siempre actualizados los sistemas y software.



¿Cuáles son las características de phishing?

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.



¿Cómo protegerse del phishing?

No haga clic en un enlace dentro de un correo electrónico a menos que sepa exactamente a dónde le lleva. Para aplicar esa capa de protección, si recibe un correo electrónico de una fuente de que la que no está seguro, navegue manualmente hasta el enlace proporcionado escribiendo la dirección legítima del sitio web en su navegador. Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos. Pase el cursor del ratón por encima del enlace para ver si es legítimo.

 

La mayoría de las herramientas de seguridad informática tienen la capacidad de detectar cuando un enlace o un archivo adjunto no es lo que parece, por lo que incluso si llega a caer en un intento inteligente de phishing, no terminará compartiendo su información con las personas erróneas. Todos los productos de seguridad de Malwarebytes Premium proporcionan protección sólida contra el phishing.






0 Comments:

Publicar un comentario