2 Remove Virus

Ransomware métodos de infección

El delito cibernético viene en una variedad de formas, una de las más comunes es Ransomware , un tipo de infección de malware que encripta los archivos y exige dinero a cambio de descifrarlos. , en los últimos cinco años más o menos, se ha convertido en una molestia significativa para Ransomware todos, incluidos los usuarios individuales, empresas y organizaciones, agencias gubernamentales e incluso instituciones de salud.

El costo estimado de Ransomware los ataques ha superado los 20 mil millones de dólares solo en 2020, más del doble de la cantidad de 2018. El coste de los daños no va a hacer más que aumentar en los próximos años, con cada vez más empresas y organizaciones víctimas. Y con Ransomware -as-a-service (Raas) cada vez más disponible para cualquier persona que desee recurrir a este tipo particular de delito cibernético, Ransomware se convirtió en una amenaza aún mayor. Los ciberdelincuentes ahora sólo pueden alquilar Ransomware y comprar el acceso a los sistemas para poner en marcha el Ransomware encendido, mientras que poner en el mínimo esfuerzo y que requiere poca habilidad.

Si bien los usuarios habituales todavía están en riesgo de convertirse en víctimas de Ransomware ataques, son las empresas y organizaciones las que tienen el mayor riesgo. Los usuarios habituales suelen ser víctimas de ataques muy genéricos, a menudo fácilmente Ransomware evitables, pero las organizaciones son el objetivo de cepas muy específicas y Ransomware sofisticadas. Lo que está en juego también es mucho mayor para estos últimos, ya Ransomware que las demandas a menudo superan los millones de dólares.

Las empresas y organizaciones también se enfrentan a otro problema, Ransomware las pandillas ahora no solo encriptan archivos y causan una interrupción significativa en las operaciones diarias, sino que también roban datos y amenazan con divulgarlo públicamente si no se paga un rescate. Muchos Ransomware han hecho cumplir esa promesa y, de hecho, han hecho públicos datos potencialmente sensibles robados de empresas que tomaron la decisión de no pagar.

Para los usuarios individuales, evitar Ransomware significa desarrollar mejores hábitos de navegación y no participar en actividades ilegales en Internet. Para las empresas y organizaciones, sin embargo, es mucho más complicado.

A continuación puede encontrar los métodos Ransomware más comúnmente utilizados para infectar sistemas, aplicable tanto a los usuarios individuales y objetivos más grandes.

Piratería de contenido protegido por derechos de autor

No es ningún secreto que puede obtener casi cualquier tipo de película de pago, serie de televisión, juego, software, etc., de forma gratuita mediante la piratería. Si debes hacerlo o no es otra cuestión, pero el hecho es que es posible. Y debido a que muchas personas eligen esta opción para obtener su contenido favorito, crea la oportunidad perfecta para que los actores maliciosos distribuyan malware. Sin mencionar el hecho de que las fuentes que han pirateado contenido a menudo están muy mal reguladas, lo que permite a los cibercriminales distribuir fácilmente su malware.

En la mayoría de los casos, los usuarios recogen Ransomware a través de torrents para contenido de entretenimiento y al descargar grietas de software. Usted no puede confiar en sitios como el Pirate Bay o foros de crack de software para proporcionarle contenido seguro cuando el objetivo de esas plataformas es dar acceso a contenido robado. La mayoría de los sitios de torrent en particular están notoriamente mal regulados, lo que permite a las partes maliciosas cargar fácilmente su contenido malicioso en las plataformas.

Torrents para contenido popular más a menudo que no han ocultado malware en ellos. Por ejemplo, cuando se emitía la popular serie de televisión Game of Thrones, los torrents de los episodios a menudo eran malware. Lo mismo se puede decir de cualquier película muy esperada / popular, serie de televisión y videojuego.

Además de los torrents que contienen malware, los sitios de torrents a menudo se pueden clasificar como maliciosos. Los sitios muestran varias estafas, incluyendo falsas alertas de virus, indicaciones para descargar programas potencialmente peligrosos, y “usted ha ganado un premio” estafas. Además, muchos sitios web de torrents pueden ser más vulnerables a la explotación por parte de partes maliciosas, lo que podría permitirles iniciar descargas drive-by.

La forma más fácil de evitar recoger Ransomware y otros tipos de infecciones de malware de sitios web de piratería es no torrent. Sin embargo, si usted no está preocupado por el hecho de que usted está esencialmente robando contenido, por lo menos tienen software antivirus instalado para cuando inevitablemente terminan descargando malware.

Datos adjuntos de correo electrónico

Malspam y sus archivos adjuntos son una de las formas más comunes de malware, Ransomware especialmente, se distribuye. Esto se aplica tanto a los usuarios normales como a las redes corporativas. Varias tácticas de ingeniería social se utilizan para engañar a los usuarios en la apertura de archivos adjuntos de correo electrónico, haciendo lo que iniciaría el malware. Los archivos adjuntos maliciosos vienen en varios formatos, incluyendo Word, Excel, PDF y ZIP.

Las campañas de Malspam van desde las más básicas hasta las bastante sofisticadas, estas últimas suelen tener objetivos específicos, como empresas o instituciones gubernamentales. Las campañas genéricas de malspam son muy fácilmente reconocibles, siempre y cuando los usuarios no se apresuren a abrir archivos adjuntos de correo electrónico no solicitados. Sin embargo, los sofisticados pueden ser extremadamente difíciles de detectar, a juzgar por las numerosas empresas e instituciones que han sido víctimas.

Cómo evitar infectarse:

La dirección de correo electrónico del remitente debe ser lo primero que compruebe cuando reciba un correo electrónico no solicitado con un archivo adjunto porque a menudo es un gran regalo. A menos que tengan objetivos específicos, Ransomware los correos electrónicos a menudo se envían desde direcciones de correo electrónico muy genéricas compuestas de combinaciones aleatorias de números y letras. Sin embargo, incluso si la dirección de correo electrónico parece legítima, compruebe siempre si realmente pertenece a quien el remitente dice ser.

Ya sea intencional o no, malspam, phishing y otros correos electrónicos maliciosos a menudo contienen errores gramaticales y ortográficos muy obvios. Si recibe un correo electrónico (especialmente si es el automático genérico) de una empresa cuyos servicios utiliza, el correo electrónico no tendrá errores gramaticales / ortográficos, ya que se consideran poco profesionales. Si, por ejemplo, recibes un correo electrónico con errores de alguien que dice ser tu banco, considera que es una gran señal de alerta.

Es probable que haya notado que cuando una empresa cuyo servicio utiliza le envía un correo electrónico, se dirige a usted por su nombre. Por ejemplo, si usas el servicio de streaming Netflix, se dirigirían a ti por el nombre del perfil de usuario principal de Netflix. Si tiene una cuenta bancaria con, por ejemplo, Barclays, la correspondencia oficial se dirigirá a usted por su apellido. Nunca se utilizarán palabras genéricas como “Usuario”, “Miembro”, “Cliente”, etc., para dirigirse a usted en correos electrónicos legítimos por parte de los servicios que utiliza. Si un correo electrónico que utiliza palabras genéricas para dirigirse a usted le pide que abra un archivo adjunto porque es un documento importante, debe tener mucho cuidado.

Es muy recomendable escanear todos los archivos adjuntos de correo electrónico con software antivirus o VirusTotal antes de abrirlos. Puede cargar el archivo adjunto de correo electrónico en VirusTotal, y le mostrará si alguna de las decenas de programas antivirus detectan el archivo como malicioso.

En algunos casos, los correos electrónicos contienen enlaces en lugar de archivos adjuntos de correo electrónico. Al hacer clic en un enlace malicioso le llevará a un sitio web donde el malware como Ransomware puede estar escondido.

Publicidad maliciosa

La publicidad maliciosa, o publicidad maliciosa en resumen, también es una táctica utilizada por Ransomware los distribuidores para difundir su software malicioso. La forma en que funciona la publicidad maliciosa es que los actores maliciosos insertan código malicioso en los anuncios y luego usan redes publicitarias legítimas para mostrar esos anuncios a los usuarios. Si los usuarios interactúan con el anuncio malicioso, serán redirigidos a un servidor malicioso que aloja un kit de exploits, que luego se puede ejecutar. Los exploit kits son malware que comprueba el dispositivo infectado en busca de vulnerabilidades para explotar. Al explotar una vulnerabilidad, el kit de exploits esencialmente puede Ransomware permitir entrar en un ordenador.

Los anuncios maliciosos se pueden encontrar en sitios web completamente legítimos, aunque por lo general se descubren y eliminan rápidamente. Desafortunadamente, esto significa que interactuar con anuncios incluso en sitios legítimos no siempre es seguro.

Cómo evitar infectarse:

Para evitar que el malware aproveche las vulnerabilidades, asegúrese de instalar actualizaciones de forma regular. Cada vez que los desarrolladores se dan cuenta de una vulnerabilidad que podría aprovecharse, publican una actualización para revisarla. Todo lo que necesita hacer es instalarlo. Puede activar las actualizaciones automáticas en muchos casos, y se recomienda encarecidamente hacerlo.

Tener instalado software antivirus es una necesidad con el fin de prevenir las infecciones de malware, incluyendo los que se propagan a través de la publicidad maliciosa. Un programa antivirus confiable evitará infecciones como Ransomware entrar o hacer cualquier daño. La instalación de una extensión adblocker también es una buena idea, ya que bloquearía los anuncios y evitaría las ventanas emergentes.

Al navegar por sitios web de alto riesgo, es una buena idea no hacer clic en ningún anuncio, ya que hay una alta probabilidad de que no sean seguros. Los sitios web que tienen contenido pirateado, páginas de transmisión gratuitas y sitios de pornografía se encuentran entre los de mayor riesgo, por lo que se debe tener precaución adicional al visitarlos. Tener adblocker instalado por lo menos se recomienda.

Descargas drive-by

De manera similar a la publicidad maliciosa, las descargas directas implican que actores maliciosos inyecten código malicioso en sitios web y luego usen kits de exploits para infectar computadoras. Los sitios web legítimos a veces pueden verse comprometidos y resultar en descargas drive-by, pero no es particularmente común, ya que implica esencialmente hackear los sitios y no siempre es tan fácil cuando se toman suficientes medidas de protección.

Estas descargas pueden ocurrir sin que los usuarios notan nada malo, por lo general es suficiente con solo visitar el sitio para que comience la descarga. Esto podría conducir a todo tipo de infecciones, incluyendo Ransomware .

Cómo evitar infectarse:

Tener instalado software antivirus es una necesidad con el fin de prevenir las infecciones de malware, incluyendo los que se propagan a través de la publicidad maliciosa. Un programa antivirus confiable evitará infecciones como Ransomware entrar o hacer cualquier daño.

Protocolo de escritorio remoto (RDP)

Protocolo de escritorio remoto, o RDP en resumen, es una herramienta que permite a los usuarios conectarse a otro equipo o servidor mediante una conexión de red. Como era de esperar, los ciberdelincuentes vieron una oportunidad para distribuir a Ransomware través de RDP. Actualmente es uno de los métodos de infiltración más utilizados por Ransomware , especialmente cuando se trata de infectar a las organizaciones en lugar de los usuarios individuales. Las notorias familias Dharma y GandCrab Ransomware son conocidas por explotar el protocolo de escritorio remoto para infectar los ordenadores.

El mayor peligro es dejar un puerto RDP abierto a Internet, ya que esencialmente permite a cualquier persona conectarse al servidor remoto. Si un atacante puede conectarse correctamente a él, tendría acceso al servidor y podría realizar una variedad de acciones, como la instalación Ransomware de . Los ciberdelincuentes pueden escanear Internet en busca de puertos RDP abiertos, a los que luego intentan iniciar sesión adivinando las credenciales o utilizando las robadas. Una vez que el atacante está en el sistema, él / ella procedería a desactivar los sistemas de seguridad para hacer que la red vulnerable, y luego entregar la carga útil también conocido como instalar Ransomware .

Cómo evitar infectarse:

Es muy recomendable usar una VPN para que el acceso a redes remotas sea seguro.

La mayoría de los ataques RDP correctos se producen debido a credenciales de inicio de sesión débiles. La creación de una contraseña larga, aleatoria y, lo que es más importante, única evitaría que los atacantes pudieran llevar a cabo con éxito ataques a través de RDP. Sin embargo, dado que siempre es posible poner en peligro las contraseñas, se recomienda habilitar la autenticación multifactor para dificultar el inicio de sesión de partes no autorizadas.

Puede usar un firewall para limitar qué direcciones IP o qué intervalo de direcciones IP tienen acceso a RDP.