ESET divulgó las principales medidas que todo usuario debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, una técnica cada vez más utilizada por los ciberdelincuentes para extraer dinero de sus víctimas.
ESET REVELA LAS PRINCIPALES FORMAS DE PROTEGERSE CONTRA EL SECUESTRO DE INFORMACIÓN
El ransomware, software malicioso empleado para secuestrar la información en los sistemas, es un medio cada vez más popular mediante el cual los creadores de malware extorsionan a empresas y usuarios finales para quitarles dinero
(americasistemas.com.pe. Lima, Perú – 5 de agosto de 2015) ESET, compañía líder en detección proactiva de amenazas, divulgó las principales medidas que todo usuario debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, una técnica cada vez más utilizada por los ciberdelincuentes para extraer dinero de sus víctimas:
- Hacer backup periódico de los datos: De este modo, no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.
- Mostrar las extensiones ocultas de los archivos: Es muy común que Cryptolocker, se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.
- Filtrar los archivos .EXE del correo electrónico: Si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.
- Usar el Kit para la prevención de Cryptolocker: Ésta es una herramienta que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.
- Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.
- Mantener los software del equipo siempre actualizados: Actualizar el software con frecuencia, reduce significativamente la posibilidad de ser una víctima del ransomware, así como también de otro tipo de amenazas.
- Usar un paquete de seguridad confiable: Tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.
- Desconectar el Wi-Fi o quitar el cable de red de inmediato: Si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.
- Usar la función de restaurar sistema para volver a un estado sin infecciones: Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir, que ya no estarán allí cuando se intente este procedimiento.
“Realizar el pago del rescate no le garantiza a la víctima que podrá recuperar su información. Es importante entender que se trata de una extorsión, y que se está hablando con cibercriminales”, comenta el jefe del Laboratorio de ESET Latinoamérica, Pablo Ramos.
“Desde ESET creemos que acceder a este tipo de pagos, fomenta la conducta criminal, por eso, siempre ponemos el énfasis en la prevención y en concientizar a la población en el cuidado frente a todo tipo de códigos maliciosos”, concluye el ejecutivo.