Redacción Gestión

redaccion@gestion.pe

Nuestros dispositivos móviles están cada vez más en la mira de los comunes. Pero también están quienes se interesan por un instrumento aún más valioso: la información. Hoy los atacantes informáticos emplean distintas modalidades para cazar dinero. Secuestrar la data para luego cobrar un rescate por ella es una fórmula en crecimiento.

Dentro del argot tecnológico, al rapto de información se le denomina y, según el reporte Tendencias 2016: (In) Security Everywhere, elaborado por ESET, este año supondrá un reto por la evolución de las amenazas. El formato no es reciente: se remonta a hace 25 años, cuando un malware que ocultaba los directorios y cifraba los nombres de los archivos de la unidad C, inutilizaba el sistema, para lue- go solicitar una 'renovación de licencia' por US$ 189.

SofisticaciónLa extorsión ha evolucionado. CryptoLocker fue una de las primeras campañas de ransomware que se extendió en el 2013. El ataque se distribuyó como archivo adjunto en correos electrónicos. Ya activado, cifraba archivos almacenados en discos locales y unidades de red para luego ofrecer descifrarlos a cambio de un pago en un plazo límite. Los creadores obtuvieron cerca US$ 30 millones en 100 días. El 40% de las víctimas pagó el rescate.

Otra campaña que redundó en una pérdida de US$ 18 mlls. para sus víctimas fue la de CryptoWall en el 2015. El monto que los secuestradores digitales solicitaba a los usuarios para recuperar su información oscilaba entre US$ 200 y US$ 100,000. De este ransomware ya han surgido nuevas versiones.

Ataques que no discriminanCon conocimiento de casos como los descritos, , investigador de seguridad de , asevera que el ransomware no solo infecta a usuarios hogareños, sino también a instituciones financieras, agencias gubernamentales, etcétera.

A lo que añade: "El rescate usualmente se demanda en : les facilita a los atacantes mantener su anonimato y proporciona velocidad de transferencia".

Pero junto a los correos, la ingeniería social es el canal más usado para propagar estos códigos maliciosos, advierte Lucas Paus, especialisa en seguridad informática . "Las campañas de propagación suelen explotar la curiosidad: usan el nombre de una institución o la falsa muerte de un artista para captar la atención y lograr la infección del sistema". Diversas plataformasestán expuesta a las amenazas.

Tanto Paus como Pontiroli alertan que los dispositivos asociados a la Internet de las cosas ya son objeto de 'ransomware': pues suele creerse que los ataques perjudican solo a software para equipos de escritorio o laptops,pero afectan también a dispositivos particularmente con Android. Es así que los seguirán buscando fórmulas para infectar los dispositivos hiperconectados y estimar las vías más "rentables".

El costo adicional de convertirse en víctima"Cualquier dispositivo conectado debiera ser revisado previa conexión para garantizar su protección", aconseja el vocero de ESET. Además es importante no abrir archivos de dudosa procedencia y, respaldar la información. Pero, de convertirse una firma en víctima, dice el analista de Kaspersky Lab, se suele incurrir en costos adicionales asociados con medidas de seguridad para las redes, se pierde productividad y hasta la confianza de los clientes".

CIFRAS Y DATOSRescate. Los atacantes suelen exigir entre US$ 200 y US$ 3,000 a sus víctimas para liberar su data.Plataformas. Los ataques no solo están relacionados con Windows.Smartphone. 23% de amenazas en el 2015 fue creado para extorsionar, según Kaspersky Lab.Android. SimpleLocker fue el primer ransomware para el sistema.