General

¿Qué es WannaCry y cómo puede proteger sus datos contra él?


El malware no es nada nuevo y WannaCry no es una excepción. Sin embargo, lo que lo hace diferente es la inclusión de algunas herramientas de piratería desarrolladas por el gobierno que lo hacen bastante potente. Aunque es el chico nuevo del barrio el que ha causado algunos problemas graves a las empresas y a la organización en los últimos meses, se puede evitar. En el siguiente artículo, exploraremos qué es WannaCry en realidad, de dónde vino y los métodos para prevenir la infección y tratar con ella si se infecta. Cabe señalar que el malware puede cambiar con bastante rapidez con el tiempo y algunos de los siguientes métodos pueden haber quedado obsoletos en el momento de la lectura. Los productos antivirus pagados y las actualizaciones del sistema operativo son buenos, pero no son métodos seguros para mantenerse inmune.

Entonces, ¿qué es WannaCry Ransomware?

El ataque WannaCry o WannaCry Ransomware (Wannascrypt, WCry, WannaCryptor 2.0, WannaCrypt, WCrypt) es un ataque cibernético continuo de un gusano que tiene como objetivo los sistemas operativos Windows. Esta pieza de malware apareció por primera vez en abril de 2016 y utiliza herramientas de piratería desarrolladas por la Agencia de Seguridad Nacional (NSA). Por lo general, incluye un exploit de día cero que explora las vulnerabilidades del firewall, el sistema Windows y el software antivirus. El cifrado de ransomware no es nada nuevo, pero esta nueva cepa logró bloquear sistemas en todo el mundo el 12 de mayo de 2017.

La vulnerabilidad de explotación de día cero es una vulnerabilidad de software informático no revelada que los piratas informáticos pueden utilizar para afectar negativamente a programas informáticos, datos e incluso otras computadoras en la misma red. Una vez infectados, sus archivos están cifrados y para descifrarlos debe pagar un rescate en bitcoins. Bitcoin es una forma de criptomoneda o moneda digital si no lo sabe.

WannaCry se dirige a usuarios grandes y pequeños, las grandes empresas no son inmunes a él. La mayoría de las organizaciones más grandes atacadas incluyen a Telefónica, un proveedor español de telecomunicaciones y banda ancha con operaciones en Europa, Asia y América. El Servicio Nacional de Salud del Reino Unido es otro ejemplo destacado. FedEx, Deutsche Bahn y LATAM Airlines son otras organizaciones más grandes que se han visto afectadas por WannaCry. Los informes indican que sobre 150 paises han mostrado una cantidad significativa de actividad del malware.

Ejemplo de mensaje de rescate [Fuente de la imagen: LinuxAndUbuntu]

¿Qué hace?

Una vez que ha violado la seguridad del usuario, el ransomware cifra los archivos del usuario. Este cifrado es prácticamente irrompible. Una vez infectado, el malware publica un mensaje en la pantalla del usuario informándole que debe pagar un rescate para descifrar sus archivos. Esto suele ser alrededor $ 300 en Bitcoin. El mensaje también incluye dos relojes en la pantalla para decirle al usuario cuánto tiempo queda. Si se agota el tiempo, el usuario debe pagar el doble del rescate. El límite de tiempo suele ser alrededor 3 días. También hay una cuenta atrás que advierte de la eliminación permanente de archivos cifrados que suele ser de una semana.

¿Qué tan peligroso es realmente? ¿La gente reacciona de forma exagerada?

La última ronda de ataques tomó el control de los archivos de los usuarios y se extendió a 100 paises incluidos España, Francia y Rusia. Los titulares fueron noticia cuando el Servicio Nacional de Salud del Reino Unido se vio particularmente afectado. 48 fideicomisos del NHS se convirtieron en víctimas y también se explotaron 13 organismos del NHS en Escocia. El ataque fue tan grave que algunos hospitales se vieron obligados a cancelar procedimientos y citas. Las ambulancias se trasladaron a hospitales donde los sistemas informáticos estaban libres de malware.

Los problemas del NHS se debieron a que no aplicó el parche de Microsoft a los sistemas operativos. Lo peor es que el Gobierno sabía desde hacía algún tiempo que la amenaza del malware era real. Algunos sistemas incluso se ejecutan en sistemas operativos Windows XP más antiguos que ahora no son compatibles. Solo dan cuenta de alrededor 5% de todos los dispositivos en la actualidad y cayendo.

Para una organización como el NHS, el cifrado de archivos podría ser muy problemático. Los archivos relacionados con los antecedentes médicos de los pacientes, por ejemplo, podrían dar lugar a problemas potencialmente mortales. Para las empresas, podría obstaculizar seriamente las operaciones de las empresas que tendrán sus datos bloqueados durante un período de tiempo. Esto amenazará las ventas, la reputación y el potencial de operaciones continuas de la empresa. Para los consumidores personales, podría ser simplemente molesto o muy serio para cosas como sus propias finanzas personales o la pérdida de álbumes de fotos familiares irremplazables.

¿De dónde vino?

La simple verdad es que nadie sabe realmente hasta la fecha. La versión actual es en realidad la segunda encarnación del malware original. La primera variante apareció hace varios meses y se difundió por los medios habituales, como los correos electrónicos de phishing. La mayoría de los métodos requieren que la víctima abra un archivo adjunto para permitir que el malware haga lo suyo. La versión actual se propaga mucho más rápidamente e incluye algunas herramientas desarrolladas por el gobierno de los EE. UU. Para aprovechar las vulnerabilidades del software. En abril, ShadowBrokers publicó el código fuente de esta herramienta, así como otras herramientas de la NSA en línea para que cualquiera pueda verlas y usarlas.

Se ha afirmado que SpamTech es responsable de los ataques, pero hasta la fecha no hay pruebas. SpamTech es un grupo hacktivista que se ha atribuido la responsabilidad de WannaCry. Hay rumores de que se han encontrado enlaces de Corea del Norte a WannaCry, pero esto aún no se ha probado.

Otros rumores

El lunes 15 de mayo, el investigador de Google Neel Mehta tuiteó dos firmas de archivos. Estos mostraban firmas de archivos de WannaCry y Contopee. Este último fue el malware utilizado en un ataque en febrero de 2016 al Banco Central de Bangladesh. Tuvo tanto éxito que logró reunirse $ 81 millones de dólares para los atacantes. Estas pistas fueron seguidas por el investigador de seguridad francés Matthieu Suiche, que tenía su base en Dubai. Rápidamente mostró las similitudes entre Contopee y la versión anterior de WannaCry de febrero de 2017. La principal diferencia fue que tanto el WannaCry anterior como Contopee carecían del exploit EternalBlue. Más sobre eso más tarde. Esto también fue apoyado por la firma antivirus rusa Kaspersky Lab.

Contopee ha estado vinculado al Grupo Lazarus. Estos fueron los atacantes que casi destruyeron los sistemas informáticos de Sony Pictures Entertainment en 2014. Ese ataque, en particular, fue vinculado a Corea del Norte por el gobierno de Estados Unidos. Kaspersky acepta las similitudes, pero también ofrece otra posibilidad de que sea un ataque de "bandera falsa" para atacar a Corea del Norte. Otro investigador de seguridad, con sede en Berlín, Claudio Guarnieri también señala las similitudes, pero señala que estas dos cepas de malware tienen "código que está ampliamente disponible y la base puede ser reutilizada o adquirida".

¿Cómo se detuvo la primera versión?

Durante la primera ronda de WannaCry a principios de este año, un investigador de seguridad de 22 años logró detenerlo en seco por un pequeño desembolso de $10. MalwareTech, que deseaba permanecer en el anonimato, logró investigar una muestra del malware. Descubrió que estaba conectado a un dominio específico que no estaba registrado en ese momento. Bueno, ¿qué sería lo primero que haría con esta información? Lo compró, por supuesto. Eso activó efectivamente un interruptor de muerte que puso fin a la primera propagación de WannaCry. Buen esfuerzo. Aunque su compra sin querer salvó el día, no significa que la amenaza haya disminuido.

MalwareTech le dijo a la BBC:

"Hemos detenido este, pero vendrá otro y no podremos detenerlo. Hay mucho dinero en esto. No hay razón para que se detengan. En realidad, no supone mucho esfuerzo para ellos cambiar el código y luego empezar de nuevo. Así que hay una buena posibilidad de que lo hagan ... tal vez no este fin de semana, pero sí el lunes por la mañana ".

Microsoft advierte al mundo

Sin embargo, parece que una segunda versión está empezando a circular. Microsoft cree que depende de los países y no solo de las empresas luchar. Especialmente porque afecta a los sistemas de todo el mundo, no solo a nivel local. Su oficial legal de Cheif, Brad Smith, señaló que a pesar del parche creado por Microsoft, muchos sistemas aún pueden ser vulnerables.

"Este ataque proporciona otro ejemplo más de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema. Este es un patrón emergente en 2017. Hemos visto vulnerabilidades almacenadas por la CIA aparecer en WikiLeaks, y ahora esta vulnerabilidad robada de la NSA ha clientes afectados en todo el mundo. En repetidas ocasiones, las hazañas en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados. Un escenario equivalente con armas convencionales sería el robo de algunos de sus misiles Tomahawk del ejército de EE. UU. Y este ataque más reciente representa un vínculo completamente involuntario pero desconcertante entre las dos formas más graves de amenazas a la seguridad cibernética en el mundo actual: la acción del Estado-nación y la acción delictiva organizada.

Los gobiernos del mundo deberían tratar este ataque como una llamada de atención. Deben adoptar un enfoque diferente y adherirse en el ciberespacio a las mismas reglas que se aplican a las armas en el mundo físico. Necesitamos que los gobiernos consideren el daño a los civiles que proviene de acumular estas vulnerabilidades y el uso de estos ataques ".

Tiene razón, por supuesto. Se ha demostrado que las vulnerabilidades creadas y acumuladas por agencias gubernamentales no son tan seguras contra la filtración y el robo. WannaCry y los futuros descendientes podrían volverse tan efectivos que es posible que no podamos combatirlo a escala global.

[Fuente de imagen: Pixabay]

¿Cómo se propaga?

Todavía no se sabe por completo cómo se propaga desde Internet a los sistemas o redes informáticos. WannaCry no parece depender de la ingeniería social como la mayoría del malware, como los correos electrónicos de phishing, por ejemplo. Parece ser capaz de trasladar un sistema a otro por sí solo. Su rápida propagación y la falta de ejemplos de correos electrónicos de phishing específicos del ataque indican que WannaCry probablemente funcione como un gusano informático. Esto permite que se propague sin necesidad de asistencia humana.

Los gusanos informáticos son pequeñas aplicaciones de software que se reproducen y viajan a través de conexiones de red. Los gusanos generalmente no infectan archivos de computadora, sino que se copian a sí mismos en carpetas o directorios en una máquina remota. Se diferencian de los virus informáticos en la medida en que los virus deben infectar un archivo host y no un programa independiente. Los gusanos vienen en muchas variantes y pueden propagarse por correo electrónico, mensajes instantáneos y uso compartido de archivos, por ejemplo. Una vez que ingresan a su sistema, estos gusanos intentan instalar una puerta trasera para permitir la instalación de otro malware. En estos casos, se puede pensar en el gusano como una cabeza de playa para nuevos ataques en el futuro.

Conficker, un gusano particularmente desagradable, instala botnets pastores que agrupan las máquinas infectadas para actividades delictivas. Esto podría ser enviar spam o inundar los servidores web con datos inútiles. Otros gusanos pueden instalar "scareware" que intenta engañar a los usuarios para que paguen por un software antivirus falso. También puede tener troyanos bancarios que secuestran los sistemas bancarios en línea. Sin embargo, los gusanos no siempre se utilizan con fines maliciosos. Pero los gusanos benignos pueden obstruir las redes a medida que se propagan y se reproducen en los sistemas.

¿Cómo infecta su sistema?

Como la mayoría de los programas maliciosos, debe conocer bien algunos de los métodos de infección, pero WannaCry también utiliza algunas herramientas nuevas que utiliza la NSA. Estos incluyen los siguientes. Phising, EternalBlue y DoublePulsar. Los ataques de WannaCry generalmente incluyen una combinación de estos tres para encontrar y explotar vulnerabilidades en su sistema.

Suplantación de identidad

Su computadora puede ser infectada por WannaCry a partir de estafas de phishing por correo electrónico, así como mensajes y llamadas telefónicas donde el atacante intenta robar sus correos electrónicos, contraseñas, detalles de tarjetas de crédito, etc. Para hacer esto, tienden a crear una réplica del sitio web que el usuario usa comúnmente para capturar esta información que luego se envía al atacante. Los ciberdelincuentes también pueden hacer esto instalando software malicioso en su computadora para robar la información de esa manera. También pueden usar la ingeniería social para convencerlo de que instale el software, a veces mediante descarga, para entregar su información con falsos pretextos. Sin embargo, la ingeniería social no parece usarse en general, pero manténgase alerta ante la posibilidad.

El vicepresidente de inteligencia de CrowdStrike, Adam Meyers, advierte que la propagación inicial de WannaCry parece haberse producido a través del spam. Se enviaban correos electrónicos que contenían facturas falsas, ofertas de trabajo y otros señuelos a direcciones de correo electrónico aleatorias. Los correos electrónicos que contienen archivos .zip que una vez que hicieron clic iniciaron la infección de WannaCry. Adam le dijo a Forbes "Esta es un arma de destrucción masiva, una ADM de ransomware. Una vez que entra en una PC sin parchear, se propaga como la pólvora". "Está pasando por las finanzas, las empresas de energía, la atención médica. Está muy extendido".

EternalBlue

Se cree que EternalBlue fue desarrollado por la NSA y aprovecha una vulnerabilidad en la implementación de Microsoft del protocolo Server Message Block (SMB). Esto se resolvió en una actualización de marzo de 2017 para todas las versiones de Windows actualmente compatibles. Estos son Windows 7, Windows 8.1, Windows 10, Windows Server 2008, 2012 y 2016. Los sistemas operativos más antiguos que ya no son compatibles con Windows, como Windows XP, Windows Server 2013 y Windows 8, están potencialmente abiertos a un ataque WannaCry. Microsoft ha decidido crear un nuevo parche para ayudar a estos usuarios a actualizar y proteger sus sistemas.

El uso de EternalBlue en WannaCry fue confirmado por un investigador de malware independiente conocido como Kafiene. Señalaron en un tweet el 12 de mayo de 2017 que "WannaCry / WanaCrypt0r 2.0 de hecho está activando la regla ET: 2024218" ET EXPLOIT Posible ETERNALBLUE MS17-010 Echo Response "

Kefiene le dijo a Forbes que no estaban seguros de si el exploit se estaba utilizando como el principal método de infección del ransomware. Pero ciertamente parecía ser un componente clave.

DoublePulsar

Esta es una puerta trasera desarrollada por la NSA para propagarse a través de una red e infectar computadoras sin el último parche para el sistema operativo. DoublePulsar fue filtrado por Shadow Brokers en abril de 2017 y ya se ha utilizado para infectar decenas de miles de computadoras. Este malware se dirige a las máquinas que ejecutan Windows y es una puerta trasera a través de la cual se puede cargar otro malware en la máquina infectada. Una vez infectadas, las máquinas distribuyen malware, envían spam y lanzan ataques a otras computadoras. DoublePulsar generalmente se instala usando el exploit EternalBlue.

Cómo detectar posibles amenazas y protegerse

Microsoft ha elaborado una sección sobre la detección de posibles correos electrónicos de phishing. Aquí hay un ejemplo.

[Fuente de imagen: Microsoft]

Debe verificar algunas cosas simples como la ortografía o la mala gramática. Los ciberdelincuentes tienden a carecer de los recursos de las grandes empresas que tendrán equipos de editores para comprobar la "legibilidad" y la precisión de los correos electrónicos masivos. Los errores simples como este se detectarán y corregirán antes de enviarlos a los usuarios. Si nota este tipo de errores en un correo electrónico, debe considerarse una posible estafa.

Los correos electrónicos de phishing también tienden a incluir enlaces en el correo electrónico. Si ya sospecha del correo electrónico y ve enlaces de esta naturaleza, asegúrese de no hacer clic en ellos. Puede verificar la dirección del enlace pasando el mouse sobre el enlace para ver la dirección. Si la dirección revelada no representa el enlace incluido de ninguna manera o muestra una dirección IP o un archivo .exe, es probable que sea malicioso.

Los correos electrónicos de phishing tienden a incluir amenazas de algún tipo en el cuerpo del texto. Podría incluir cosas como que su cuenta se cerrará si no responde. Los ciberdelincuentes suelen utilizar amenazas que detallan que su seguridad se ha visto comprometida de alguna manera. Puedes leer más sobre esto aquí.

Los correos electrónicos de phishing también tenderán a asustar a los sitios web o empresas populares. Incluso pueden utilizar gráficos en el correo electrónico que parecen estar conectados a un sitio web legítimo de la empresa. Estos enlaces, de hecho, lo llevan a un sitio replicado o emergente y luego a menudo intentarán recopilar su información personal. Las direcciones web en sí mismas también se parecerán generalmente a los nombres de empresas conocidas, pero ligeramente modificadas.

Infórmese sobre las estafas

Los ciberdelincuentes se han vuelto muy expertos en pretender ser empresas conocidas y de confianza en sus estafas. Esto hace que las víctimas sean más propensas a ser tomadas con la guardia baja y proporcionar información personal o incluso enviarles dinero. Esto puede suceder a través de correos electrónicos pero también a través de llamadas telefónicas. Pueden fingir ser del equipo de soporte técnico de una empresa o intentar atraerlo a través de ganancias financieras de las loterías. También pueden intentar engañarlo para convencerlo de que una empresa que utiliza regularmente requiere que actualice la información de su tarjeta de crédito o valide una compra o descarga de software, por ejemplo. Para empresas como Microsoft, pueden intentar engañarlo enviándole correos electrónicos sobre actualizaciones de seguridad, por ejemplo.

La mayoría de las grandes empresas nunca le enviarán correos electrónicos o llamadas no solicitadas que requieran su información personal. Esto es particularmente pertinente para bancos u otras instituciones financieras y organismos gubernamentales. Si alguna vez recibe mensajes o llamadas solicitando esto, simplemente elimínelos o cuelgue.

Puede obtener más información sobre cómo evitar estafas aquí y consultar sitios web falsos aquí.

Tenga cuidado con la ciberocupación y las direcciones web falsas

La ciberocupación o la typosquatting pueden llevar a que te engañen para que reveles tu información personal sin sospechar nada. Si escribe accidentalmente la dirección de Internet incorrecta en su navegador web, podría terminar en un sitio web fraudulento. Los ciberdelincuentes a menudo registran direcciones web que son similares a la dirección web de un sitio web popular. La diferencia clave es que explotan errores ortográficos comunes para las direcciones. Como ejemplo, pueden usar micrsoft.com en lugar de la ortografía correcta. A primera vista, es posible que no note el error, pero podría ser costoso.

Los estafadores usan estas direcciones web para competir con sitios populares para ganar dinero a través de anuncios o para deseos más nefastos. Es posible que solo le ofrezcan un anuncio para el sitio oficial o, lo que es peor, que lo engañen para que piense que está en la página de destino del sitio deseado. Estos anuncios generarán ingresos para los estafadores mientras aumentan el costo de la mercancía para la empresa estafadora. Estos sitios también pueden intentar que instale programas de software malintencionado y spyware que infectarán equipos desprotegidos.

Varios gobiernos de todo el mundo han aprobado leyes para reducir este tipo de actividad. La idea es permitir que se realicen desafíos para ciber o typosquatting de dominios registrados. La ICANN también ha intentado hacer esfuerzos para controlar este tipo de actividad, pero los ciberocupantes siguen siendo muy frecuentes en la web.

Compruebe si los sitios son seguros

La mayoría de los programas antivirus lo hacen automáticamente y algunos navegadores web lo incluyen de serie. Si visita un sitio web "poco fiable", recibirá un mensaje de advertencia que se lo indicará. Una buena forma de determinar si un sitio es "seguro" es el uso de certificados SSL. Debería ver el símbolo de un candado o, al menos, será una dirección https en lugar de http. SSL significa Secure Sockets Layer y es una tecnología de seguridad estándar que establece un enlace encriptado entre el usuario y el servidor del sitio web.

Esto permite que la información confidencial, como los datos de la tarjeta de crédito, se transmita de forma segura entre usted y el servidor del sitio web. Esto evita las escuchas clandestinas y la recopilación de datos sin saberlo. Los certificados SSL suelen ser un servicio premium comprado por empresas para sus dominios. Forman parte integral de un sitio web de negocios en línea y brindan un entorno confiable para los clientes. Los navegadores generalmente darán señales visuales de que están en su lugar y que su conexión es segura.

Si bien la presencia de estos es un buen indicador, de ninguna manera garantiza que el sitio no sea malicioso. Simplemente significa que el sitio probablemente sea seguro. Recientemente, los ciberdelincuentes y los estafadores han comenzado a emplear certificados SSL válidos en sus sitios web de phishing. Desafortunadamente, muchas autoridades de certificación no tienen un proceso de verificación particularmente estricto. Estos sitios suelen tener un certificado SSL por el tiempo suficiente para permitir que se lleve a cabo una campaña de phishing. Luego enjuagan y repiten con el ad infinitum del nuevo sitio web. Así que ten cuidado. El bloqueo de sitios web no seguros al menos lo ayudará a no llegar inadvertidamente a estos sitios, pero tenga cuidado también con los aparentemente seguros.

Sistemas operativos Windows

Asegúrese de instalar las actualizaciones de Windows para su sistema operativo. Especialmente los relacionados con actualizaciones de seguridad. También podría valer la pena considerar actualizar su sistema operativo si está ejecutando versiones más antiguas, ahora no compatibles. Microsoft ha creado un parche para Windows XP, por ejemplo, así que asegúrese de comprobarlo periódicamente si hay nuevos parches. Como todo malware, cambia constantemente con el tiempo para superar las "resistencias" implementadas, así que asegúrese de estar al tanto de las actualizaciones y los parches. Si tiene las últimas actualizaciones para los sistemas operativos Windows compatibles, debería ser inmune, por el momento.

Para hacer esto, abra el menú de inicio y escriba "Windows Update", luego seleccione Windows Update en los resultados. Luego, puede seguir fácilmente las instrucciones en pantalla para obtener e instalar actualizaciones para su sistema operativo.

Sin embargo, el WannaCry original tiene problemas para infectar versiones de 32 bt de Windows XP, Vista. Remotamente al menos. Esta no será una inmunidad permanente, así que ten cuidado. "El gusano que propaga WannaCry no funciona para XP", dijo a Tomsguide.com Jerome Segura, analista principal de inteligencia de malware de Malwarebytes, el 19 de mayo de 2017. "Tendría que instalar el ransomware por otros medios, por lo que hay no hay muchas infecciones en XP en absoluto ". Aunque WannaCry ataca principalmente a las computadoras con Windows y aún no puede infectar macOS / Mac OS X o Linux, puede infectar computadoras que ejecutan emuladores de Windows o máquinas virtuales, así como Mac que pueden arrancar en Windows.

Nota sobre cómo obtener el parche correcto

Si instala la actualización para productos Windows más antiguos, asegúrese de elegir el enlace correcto para su versión específica de Windows XP, etc. Preste especial atención a si es X86 (32 bits) o x64 (64 bits). En caso de duda, abra el menú de inicio, haga clic en el panel de control y cambie la vista a Iconos pequeños. Luego haga clic en Sistema. Esto debería mostrar una página con información detallada sobre su computadora y sistema operativo.

Protección de sus datos personales o archivos críticos

Un medio eficaz de proteger sus datos sería mantenerlos almacenados o respaldados en unidades extraíbles (que en realidad elimina) u otras copias de seguridad. Simplemente puede guardarlo en un sistema de almacenamiento tipo nube. Independientemente del método que utilice, asegúrese de que el proceso de copia de seguridad esté automatizado y aislado de su principal medio de conexión a Internet. La separación física de la computadora y de Internet mantendrá los datos aislados, respaldados y protegidos. También puede invertir en software de recuperación.

Hacer una copia de seguridad de sus datos, sea cual sea el método o los métodos que utilice, le pagará dividendos durante eventos de desastre, como una infección de malware. La presencia de versiones recientes de sus documentos y datos le ahorrará mucho tiempo, estrés y dinero si ocurre lo peor. Puede utilizar servicios gratuitos de copia de seguridad en la nube y cargar sus datos más importantes con regularidad o, de hecho, solo puede acceder y editarlos en línea. GoogleDrive, Apple iCloud y Dropbox son buenos ejemplos y son de uso gratuito, pero tienen una asignación de almacenamiento de datos limitada. ¿Pero quién dijo que debe limitarse a una cuenta?

Utilizo GoogleDrive casi exclusivamente para archivos o documentos "de misión crítica" a los que necesito tener acceso 24/7/365. Estos incluyen cosas como mis fotos familiares, finanzas, asuntos legales, etc. Ninguno de estos se guarda en mi computadora física y también están respaldados en un disco duro extraíble que solo conecto a mi computadora cuando no estoy conectado. Paranoico mucho te escucho preguntar? Suelen tener aplicaciones de escritorio y móviles para que pueda acceder y editar estos documentos desde cualquier lugar con acceso a Internet. Muy útil. Si una empresa como Google puede ser violada por malware, tenemos mayores problemas de los que preocuparnos, ¿no es así?

[Fuente de imagen: Pixabay]

Cómo proteger su computadora de los gusanos en general

Hay tres pasos básicos que los usuarios pueden tomar para proteger sus computadoras contra gusanos. En primer lugar, para el uso habitual de la computadora en el día a día, las cuentas de usuario deben establecerse como "usuario limitado". Esto evita que el software se instale sin permiso. Las cuentas de administrador solo deben usarse para instalar, modificar y eliminar software.

En segundo lugar, se deben activar los firewalls de red, ya sea en una computadora local o en la red. Esto limita la actividad de red no autorizada. El sistema operativo de la computadora también debe configurarse para instalar automáticamente las actualizaciones del sistema. Los usuarios generalmente están configurados de forma predeterminada como administradores, así que tenga cuidado con esto. Para hacer esto, vaya al panel de control y seleccione "Cuentas de usuario". Desde aquí, seleccione "Administrar usuarios" y cree una cuenta limitada para cada usuario de la PC. Use esta cuenta para todo lo que normalmente usaría la PC. Para instalar programas, etc., cree un usuario administrador y utilícelo solo para ese propósito.

Por último, debe obtener un software antivirus sólido y configurarlo para que se actualice automáticamente y escanee su sistema. El antivirus gratuito es mejor que ninguno, pero los productos de pago suelen añadir funciones importantes adicionales para ayudar a descargar estafas de archivos adjuntos y la detección de sitios web maliciosos. Aquí y aquí hay algunas reseñas de los mejores productos antivirus actualmente en el mercado.

Sospecha en todo momento

Como se mencionó anteriormente, WannaCry se propaga de una red de empresa a otra. La mayoría de ransomware infecta las computadoras engañando a los usuarios para que abran archivos adjuntos maliciosos en los correos electrónicos. También sospeche si el archivo adjunto proviene de un correo electrónico de alguien que conoce. Los ciberdelincuentes pueden crear direcciones de correo electrónico "falsas" o secuestrar las cuentas de correo electrónico de otras personas. Si el correo electrónico es inesperado o fuera de lugar, debe tratarlo como una amenaza potencial. Puede guardar el archivo adjunto en su escritorio y hacer que su antivirus lo analice antes de abrirlo. Algunos paquetes de software antivirus harán esto automáticamente al recibir el correo electrónico de todos modos.

No hace falta decirlo, pero no descargue películas, música ni software piratas. No es seguro si WannaCry se difundió de esta manera, pero otros archivos maliciosos son comunes en los sitios para compartir archivos. El ransomware generalmente se inyecta en archivos multimedia o instaladores de software, así que tenga cuidado. Si tiene la intención de utilizar estos servicios, asegúrese de escanearlos antes de abrirlos. Pero sabemos que nunca usaría productos digitales sin pagar por ellos, ¿no es así?

Verifique o cambie la configuración de su red

WannaCry aprovecha las fallas en el protocolo SMB del bloque de mensajes del servidor de Microsoft para propagarse. SMB permite que las computadoras de la misma red compartan archivos, impresoras y otros objetos. Sin embargo, es bastante fácil apagarlo. Para hacer esto, vaya a su panel de control y busque "Centro de redes y recursos compartidos". Ábrelo y haz clic en "Cambiar la configuración de uso compartido avanzado". Busque "Casa o trabajo", "Público" y "Dominio" y seleccione los elementos etiquetados como "Desactivar descubrimiento de red". También debe "Desactivar el uso compartido de archivos e impresoras" y "Desactivar el uso compartido de carpetas públicas".

Qué hacer si su computadora está infectada

Puede que no le sorprenda saber que hay poco que pueda hacer. Dada la naturaleza del malware, una vez que ha violado su sistema, sus opciones podrían ser limitadas. Sus archivos se habrán cifrado fuertemente y el código será casi imposible de descifrar. Bleeping Computer sugiere que podría recuperar algunos archivos usando la utilidad gratuita Shadow Explorer. Pero esto simplemente ubica las copias de seguridad automáticas de su computadora. Symantec nota que una vez que el ransomware cifra sus archivos, elimina la mayoría de los archivos del usuario. Por esta razón, es posible que pueda recuperarlos utilizando una herramienta común de recuperación. Todos los archivos almacenados en su escritorio o carpeta de documentos, así como las unidades extraíbles, generalmente se sobrescriben por completo y, lamentablemente, no se pueden recuperar.

Es posible que pagar el rescate tampoco sea una solución. El ransomware tiene la apariencia de haber sido ensamblado apresuradamente. No es obvio que cualquier tipo de método de pago del rescate desbloqueará automáticamente sus archivos. En cambio, parece que los ciberdelincuentes necesitarán desbloquear manualmente los archivos de sus víctimas. Hacer esto revelaría su ubicación a las autoridades de todo el mundo, por lo que es poco probable que lo hagan.

También puede intentar recuperar su computadora a una copia de seguridad previamente infectada. Esto perderá las ediciones recientes de sus archivos y datos, pero al menos no lo habrá perdido todo. Windows ha tenido esta funcionalidad desde Windows XP y puede sacarte de muchos apuros. Si no hay una copia de seguridad disponible y los archivos perdidos / cifrados son importantes para usted, puede, por supuesto, contratar los servicios de un profesional de la informática.

¡No pagues el rescate!

"Pagar el rescate no garantiza la liberación de los archivos cifrados", advierte el equipo de preparación para emergencias informáticas del Departamento de Seguridad Nacional de EE. UU. "Solo garantiza que los actores maliciosos reciban el dinero de la víctima y, en algunos casos, su información bancaria. Además, descifrar archivos no significa que se haya eliminado la infección de malware".

¿No es bueno saberlo? Mathew Hickey, un investigador de software británico descubrió el dudoso sistema de pago de WannaCrypt. Le dijo a Wired que es posible que los creadores del ransomware no puedan retirar los fondos del rescate.

"Creo absolutamente que esto fue enviado por alguien que intenta causar la mayor destrucción posible", dijo Hickey a Wired.

La última palabra

WannaCry es una seria amenaza potencial para su información y datos personales, pero puede mantenerse a raya con algunos hábitos relativamente simples. Siempre es mejor prevenir que curar en muchos aspectos de la vida. Si adquiere el hábito de mantener su sistema operativo y antivirus actualizados y no exponerse a posibles fuentes de infección, no debería tener mucho de qué preocuparse. Si desea ser demasiado cuidadoso, puede asegurarse de que los datos no estén allí en primer lugar para ser encriptados y retenidos como rescate. La nube en línea o las técnicas tradicionales de copia de seguridad o almacenamiento también lo ayudarán si sus defensas son violadas.

Las técnicas sencillas de limpieza, como la copia de seguridad regular, le ahorrarán toneladas de tiempo, estrés y dinero si se infecta en el futuro. Recuerda si pasa lo peor ¡NO PAGUE EL RESCATE! Intentar utilizar métodos como la restauración del sistema o de archivos a estados anteriores no infectados puede solucionar el problema, pero tener copias intactas de su computadora es una solución mucho mejor.

Esperamos que este artículo le ayude a comprender qué es WannCry y por qué se informa tanto sobre él en este momento. También esperamos que el artículo, al menos en parte, le ayude a proteger sus datos personales. No dude en agregar sus comentarios a continuación o hacer sus propias sugerencias sobre cómo proteger su computadora.

Fuentes: Tom'sGuide, LinuxAndUbuntu, BleepingComputer, TheNextWeb.com, Wired, SpamTitan

VEA TAMBIÉN: Las estafas modernas más populares y cómo protegerse


Ver el vídeo: Arcserve y Kaspersky protegen sus datos contra las amenazas de Ransomware (Noviembre 2021).