La Psicología detrás del Ransomware

la-psicologia-del-ransomware

Con los años, el ransomware se ha convertido en una amenaza electrónica muy efectiva que no sólo “aterroriza” a sus posibles víctimas con una pantalla bloqueada, sino que también conoce los puntos débiles de sus objetivos. Al igual que un estafador que estudia cuidadosamente a su víctima, el ransomware busca de manera consistente los temores de su víctima para lograr una estratagema de extorsión efectiva.

Al dividirla en etapas, la operación del ransomware es simple:

  1. Encontrar una manera de infiltrarse a la máquina de una víctima.
  2. Bloquear el sistema o los archivos críticos que se encuentran en ella.
  3. Forzar a la víctima para pagar el rescate.

Puesto que el ransomware evoluciona y avanza constantemente en cuanto a sus características, las tácticas de distribución y las demandas de rescate, el temor ha permanecido como el mayor factor de su éxito. Conocer la psique de la víctima ha contribuido enormemente a la propagación y a la efectividad del ransomware. Los criminales que utilizan el ransomware han duplicado sus esfuerzos para ampliar efectivamente su alcance. La ingeniería social sigue funcionando para beneficio de los secuestradores de datos, pero ahora en un ámbito mucho más amplio.

En mayo de 2016, millones de usuarios de Amazon fueron amenazados por una campaña de phishing que realizaba la descarga del ransomware Locky. El señuelo eran correos fraudulentos que se hacían pasar como mensajes legítimos del gigante del comercio electrónico, enviados por una dirección de correo de amazon.com con un asunto que decía, “Su órden de Amazon.com se ha enviado (#code)” que podía engañar fácilmente a un usuario para que descargara un archivo adjunto que contenía el fichero cargado con malware.

OBLIGANDO A PAGAR

La creación de tácticas más inteligentes para entrar en el sistema de una víctima no es lo único que ha contribuido al éxito del ransomware. Para un criminal, una infección con ransomware sólo puede considerarse exitosa si la víctima realiza el pago. Para ese fin, los desarrolladores de ransomware han creado una variedad de formas para convencer a los usuarios de que pagar el rescate es la mejor opción.

En abril, surgió una nueva familia de ransomware llamada Jigsaw, nombre tomado de la serie de películas de terror, Saw. Resulta interesante que el método de extorsión fuera inspirado en gran medida por la película, donde se mostraba un cronómetro con el que se enseñaba cuánto tiempo le quedaba a la víctima para pagar el rescate – fijado inicialmente en 150 dólares – para recuperar el acceso a los archivos encriptados. Para aumentar aún más el sentimiento de urgencia, por cada hora que se pasaba sin pagar el rescate, una parte de los archivos de la víctima se eliminaban – al igual que una escena de la película. Así, después de 72 horas sin realizar el pago, se eliminaban todos los archivos cifrados.

Además de esto, Jigsaw ha mostrado hacia donde se están dirigiendo actualmente los ciberextorionadores: un ataque claro y flagrante a la psique de las víctimas. Una muestra particular que los investigadores sacaron a la luz utilizaba una nota de rescate que decía: “USTED ES UN ADICTO A LA PORNOGRAFÍA”. Este método muestra cómo la vergüenza también puede usarse para obligar a los usuarios a pagar el rescate.

UNA RED MÁS AMPLIA

En los últimos meses, varios casos de infecciones de ransomware han mostrado cómo el malware va tras peces más gordos, de usuarios individuales a redes completas de organizaciones. Varios ataques recientes de alto perfil demostraron cómo puede utilizarse para interrumpir las operaciones de los sistemas críticos de varios sectores e industrias. De hecho, el desarrollo y las infecciones de ransomware se han generalizado al grado que hoy es algo cotidiano. Hasta ahora, ya se han identificado 50 nuevas familias de ransomware solamente en los primeros cinco meses de 2016, un gran avance respecto a las cifras observadas en 2014 y 2015 combinados. Y lo más alarmante es que la amenaza sigue creciendo continuamente – en número y en nivel de efectividad. Estamos ante una epidemia.

Hay que tener en cuenta que el pago no es una garantía, se pueden perder los archivos incluso si se ha pagado el rescate. Para la salud de su compañía lo mejor será proteger los sistemas y prevenir infecciones ¿Cómo?

  • Evitar abrir emails no verificados o hacer clics en los enlaces que incorporan.
  • Realizar copias de seguridad de los archivos importantes, aplicando la regla: 3-2-1: Crear 3 copias de seguridad en 2 medios diferentes con 1 de esas copias en un lugar separado.
  • Actualizar periódicamente el software, para protegerse contra las últimas vulnerabilidades.

Además de tener en cuenta estas buenas prácticas de seguridad, es preciso contar con soluciones que le permitan proteger completamente los computadores y la información vital de su compañía contra ataques externos y robo de datos.  Con Aranda 360Aranda Data Safe elimine las vulnerabilidades del sistema en sus estaciones de trabajo. Con las soluciones de Security Management de Aranda Software, obtenga completa protección en su punto final. Conozca más de nuestra familia de Security Management Aquí.

Fuente

Dejar un Comentario

11 − nueve =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos