Cómo protegerse del ransomware (como CryptoLocker y otros)

El ransomware es un tipo de malware que intenta extorsionarle. Hay muchas variantes, comenzando con CryptoLocker, CryptoWall, TeslaWall y muchas otras. Mantienen sus archivos como rehenes y los retienen a cambio de un rescate de cientos de dólares.

La mayor parte del malware ya no es creado por adolescentes aburridos que buscan causar algo de caos. Gran parte del malware actual es producido ahora por el crimen organizado con fines de lucro y se está volviendo cada vez más sofisticado.

Cómo funciona el ransomware

No todo el ransomware es idéntico. La clave que hace que una pieza de malware sea «ransomware» es que intenta extorsionarle a usted directamente.

Algunos ransomware pueden estar disfrazados. Puede funcionar como «scareware», mostrando una ventana emergente que dice algo como «Su computadora está infectada, compre este producto para reparar la infección» o «Su computadora se ha utilizado para descargar archivos ilegales, pague una multa para continuar usando tu computadora.»

En otras situaciones, el ransomware puede ser más directo. Puede engancharse profundamente en su sistema, mostrando un mensaje que dice que solo desaparecerá cuando pague dinero a los creadores del ransomware. Este tipo de malware puede evitarse mediante herramientas de eliminación de malware o simplemente reinstalando Windows.

Desafortunadamente, el ransomware se está volviendo cada vez más sofisticado. Uno de los ejemplos más conocidos, CryptoLocker, comienza a cifrar sus archivos personales tan pronto como obtiene acceso a su sistema, impidiendo el acceso a los archivos sin conocer la clave de cifrado. CryptoLocker luego muestra un mensaje que le informa que sus archivos se han bloqueado con cifrado y que solo tiene unos días para pagar. Si les paga $ 300, le entregarán la clave de cifrado y podrá recuperar sus archivos. CryptoLocker lo guía amablemente a través de la elección de un método de pago y, después de pagar, los delincuentes parecen darle una clave que puede usar para restaurar sus archivos.

Por supuesto, nunca puedes estar seguro de que los criminales mantendrán su parte del trato. No es una buena idea pagar cuando los delincuentes te extorsionan. Por otro lado, las empresas que pierden su única copia de datos críticos para la empresa pueden verse tentadas a correr el riesgo, y es difícil culparlas.

Protección de sus archivos contra ransomware

Este tipo de malware es otro buen ejemplo de por qué las copias de seguridad son esenciales. Debería realizar copias de seguridad de los archivos con regularidad en un disco duro externo o en un servidor de almacenamiento de archivos remoto. Si todas sus copias de sus archivos están en su computadora, el malware que infecta su computadora podría cifrarlos a todos y restringir el acceso, o incluso eliminarlos por completo.

Cuando haga una copia de seguridad de los archivos, asegúrese de hacer una copia de seguridad de sus archivos personales en una ubicación donde no se puedan escribir ni borrar. Por ejemplo, colóquelos en un disco duro extraíble o cárguelos en un servicio de respaldo remoto como CrashPlan que le permitiría volver a versiones anteriores de archivos. No solo almacene sus copias de seguridad en un disco duro interno o en un recurso compartido de red al que tenga acceso de escritura. El ransomware podría cifrar los archivos en su unidad de respaldo conectada o en su red compartida si tiene acceso de escritura completo.

Las copias de seguridad frecuentes también son importantes. No querrá perder una semana de trabajo porque solo realiza copias de seguridad de sus archivos cada semana. Esta es una de las razones por las que las soluciones de respaldo automatizadas son tan convenientes.

Si sus archivos quedan bloqueados por ransomware y no tiene las copias de seguridad adecuadas, puede intentar recuperarlos con ShadowExplorer . Esta herramienta accede a las «instantáneas», que Windows usa para Restaurar sistema; a menudo, contienen algunos archivos personales.

Cómo evitar el ransomware

Además de utilizar una estrategia de copia de seguridad adecuada, puede evitar el ransomware de la misma manera que evita otras formas de malware. Se ha verificado que CryptoLocker llega a través de archivos adjuntos de correo electrónico, a través del complemento de Java e instalado en computadoras que forman parte de la botnet Zeus.

  • Utilice un buen producto antivirus que intente detener el ransomware en seco. Los programas antivirus nunca son perfectos y podría infectarse incluso si ejecuta uno, pero es una capa importante de defensa.
  • Evite ejecutar archivos sospechosos. El ransomware puede llegar en archivos .exe adjuntos a correos electrónicos, desde sitios web ilícitos que contienen software pirateado o desde cualquier otro lugar de donde provenga el malware. Esté alerta y tenga cuidado con los archivos que descarga y ejecuta.
  • Mantenga su software actualizado. El uso de una versión anterior de su navegador web, sistema operativo o un complemento de navegador puede permitir la entrada de malware a través de agujeros de seguridad abiertos. Si tiene Java instalado, probablemente debería desinstalarlo .

Para obtener más consejos, lea nuestra lista de prácticas de seguridad importantes que debe seguir .


El ransomware, en particular las variantes de CryptoLocker, es brutalmente eficiente e inteligente. Solo quiere ponerse manos a la obra y tomar su dinero. Mantener sus archivos como rehenes es una forma efectiva de evitar que los programas antivirus los eliminen después de que se hayan arraigado, pero CryptoLocker da mucho menos miedo si tiene buenas copias de seguridad.

Este tipo de malware demuestra la importancia de las copias de seguridad y las prácticas de seguridad adecuadas. Desafortunadamente, CryptoLocker es probablemente una señal de lo que vendrá: es el tipo de malware que probablemente veremos más en el futuro.

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace