Consejos para seguir luchando contra el ransomware

Una de las actividades más novedosas realizadas por los ciberdelincuentes en 2017 consistió en el uso malicioso de los servicios de accesibilidad de Android, una función diseñada originalmente para ayudar a los usuarios con discapacidad.

Publicado el 16 Feb 2018

Consejos para seguir luchando contra el ransomware

El año 2017 fue, sin lugar a dudas, el año del ransomware desde el punto de vista de la ciberseguridad. Los usuarios, domésticos y corporativos, de todo el mundo observaron directa o indirectamente campañas masivas de ataques como NotPetya o WannaCryptor que provocaron pérdidas de miles de millones de dólares. Los ataques de este tipo de malware, cuyas versiones modernas aparecieron por primera vez en sistemas Windows en 2013 y vivieron su pico de actividad en la primera mitad de 2016, no sólo afectan a sistemas de sobremesa sino que, cada vez con más frecuencia, los usuarios de Android ven cómo sus sistemas son vulnerables a las acciones de los ciberdelincuentes que buscan nuevas fuentes de ingresos.

Por ese motivo, ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, ha publicado un whitepaper que resume las mayores amenazas acontecidas el año pasado y que incluye una serie de consejos para evitar ser víctima de estos ataques. Según el informe de ESET, una de las actividades más novedosas realizadas por los ciberdelincuentes en 2017 consistió en el uso malicioso de los servicios de accesibilidad de Android, una función diseñada originalmente para ayudar a los usuarios con discapacidad. En un inicio, los delincuentes aprovechaban esta función para introducir malware bancario pero acabaron utilizándolo para comprometer totalmente sistemas Android. De hecho, investigadores de ESET descubrieron cómo el ransomware DoubleLocker utilizaba un doble método de extorsión que se aprovechaba de esta función.

Los diferentes tipos de ransomware existentes se pueden agrupar en varios tipos: ?

Bloqueo de pantalla: los delincuentes bloquean la pantalla con una imagen que la cubre completamente. ?

Bloqueo de PIN: los criminales, en este tipo de ransomware, bloquean el dispositivo cambiando el PIN de acceso ?

Cifrado de información: lo que se bloquea en este caso es la información almacenada en el dispositivo.

Protección de los dispositivos Android Las recomendaciones de ESET para mantener seguros y alejados de cualquier intento de ataque de ransomware los dispositivos Android son principalmente preventivas: ?

Evitar descargar aplicaciones desde tiendas no oficiales. ?

Utilizar aplicaciones de seguridad móvil actualizadas, como ESET Mobile Security. ? Realizar copias de seguridad de la información almacenada en el dispositivo.

“Lo lógico sería que el usuario no llegase a sufrir nunca un ataque de ransomware si este toma las medidas de seguridad apropiadas que son, como vemos, puramente de sentido común”, asegura Josep Albors, responsable de concienciación de ESET. “Sin embargo, si llegado el momento el usuario se ve afectado, con tener una copia de seguridad de la información es suficiente para que el ataque no suponga más que una simple molestia”.

En el caso de que un usuario se vea infectado, las acciones que debe llevar a cabo son: *Reiniciar el dispositivo en modo seguro para que no se cargue el malware y pueda deshacerse de él desde la configuración. Si la aplicación ha conseguido privilegios de administrador, primero hay que eliminarlos desde el menú de ajustes. ?

En el caso de que se haya bloqueado el PIN se debe reconfigurar el bloqueo utilizando Google Android Device Manager, una solución similar, o restaurar a los valores de fábrica borrando toda la información del teléfono. *Si la información se ha cifrado, lo más sencillo es contactar con el soporte del fabricante de seguridad cuya app tenemos instalada. “En cualquier caso, lo que siempre aconsejamos es que no se pague la cantidad demandada por los secuestradores porque eso no asegura recuperarla y además se seguiría financiando este tipo de actividades criminales”, continúa Albors.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4