¿Has oído hablar sobre qué es el ransomware? Te ayudamos a evitar el secuestro de tus datos

Qué es el ransomware y qué pasos debes seguir si afecta a tu ordenador.
9 min de lectura
Aprende en qué consiste este tipo de malware, por qué es tan común en el mundo online y cómo puedes asegurar la protección de datos tu ordenador en caso de que te encuentres con uno.Navegar por internet entraña sus riesgos y es mejor que conozcas los máximos posibles para mantener tu dispositivo a salvo de virus y ataques informáticos. Por eso y para que elimines un riesgo más de la lista, hemos elaborado esta guía sobre qué es el ransomware, cómo funciona y qué herramientas tienes a tu alcance para mantenerlo a raya.

¿Qué es el ransomware y cómo funciona?

Este virus es un tipo de malware cuyo modus operandi es infectar el ordenador de la víctima y mantenerlo bloqueado mientras el virus esté funcionando. El objetivo de este software malicioso es que la víctima pague una cifra de rescate para recuperar la normalidad en sus dispositivos.Se estima que hoy día los ataques informáticos por este virus representan un 21 % del total de todos los ciberataques y suponen más de 20.000 millones de dólares en pérdidas para las personas que los padecen.Los chantajes que los ciberdelincuentes lanzan por liberar los ordenadores pueden alcanzar los millones de dólares, cifras que quizás un particular no puede asumir, pero que muchas empresas pagan sin dudar porque la información a la que acceden con este virus es confidencial.

¿Qué métodos puede usar un ataque de ransomware para infectar tu ordenador?

Una de las grandes dificultades de este tipo de software malicioso es que se puede colar en tu ordenador por distintas vías. Te dejamos una lista con las más comunes:
  • Phishing mediante correo electrónico: te invita a descargar archivos adjuntos maliciosos o visitar páginas web fraudulentas. En ambos casos la finalidad es que realices una de dichas acciones para infectar tu ordenador y tomar su control. Alrededor del 45 % de todos los ataques usan la amenaza de ransomware como método.
  • Ataque informático al sistema operativo o software de tu ordenador: los ciberdelincuentes usan las vulnerabilidades de estos sistemas para meter códigos maliciosos que infecten a todos los equipos que los usan.
  • Robo de credenciales de usuarios: los ciberdelincuentes adquieren estas credenciales (ya sea por hackeo directo o por compra de estos datos en internet) e inician sesión con ellas en el ordenador de la víctima para instalar el programa malicioso.
  • Uso de otro software malicioso: muchos ciberdelincuentes pueden optar realizar el ataque principal con otro software malicioso (como puede ser el caso del scareware) para luego meter al ransomware en la ecuación.
  • Incluir el virus en descargas aparentemente seguras: los ciberdelincuentes pueden incluir este tipo de malware en sitios web en los que los usuarios descarguen archivos con estos virus ocultos sin saberlo.
Cabe destacar, además, que los ciberdelincuentes no siempre crean su propio ransomware, sino que comparten uno entre varios (a menudo a través de páginas online) y luego dividen las cantidades de un hipotético rescate.

La seguridad en N26

En N26, la seguridad es nuestra prioridad. Descubre una experiencia de banca 100% móvil.

Seguridad en el banco
Ilustración que muestra un escudo verde como señal de seguridad y protección.

¿Por qué cada vez hay más ataques informáticos por ransomware?

Como viste anteriormente, los ataques por este tipo de virus están a la orden del día porque ni siquiera es necesario que un hacker desarrolle el suyo propio. Estos tipos de virus se distribuyen entre comunidades de ciberdelincuentes, que luego acuerdan ir a medias si consiguen un rescate gracias al ataque de estos virus.

Cómo es una infección por ransomware paso por paso

Una vez que los piratas informáticos acceden al ordenador de la víctima, el ataque por este programa de secuestro tiene una serie de pasos que se repiten en todas las situaciones.

Paso 1: reconocimiento del ordenador

Es la primera etapa, en la que los ciberdelincuentes exploran el dispositivo para buscar potenciales archivos que puedan robar o copiar. Buscan algo confidencial con lo que poder realizar una extorsión digital a la víctima. En esta etapa se busca, además, infectar lateralmente varios dispositivos por medio de la red.

Paso 2: activación del malware

El ransomware comienza a cifrar archivos, estableciendo una clave privada que las víctimas no pueden obtener de ninguna manera. Bueno, en realidad sí que hay una: acudir a los propios ciberdelincuentes, que serán los únicos que tengan acceso a ella. Mientras la infección dura, la víctima es incapaz de hacer nada con el ordenador, puesto que este funciona incorrectamente por el software malicioso.

Paso 3: se notifica a la víctima

Ya con los archivos encriptados y sin posibilidad de acceder a ellos, el propio virus alerta a la víctima de que su ordenador ha sido tomado. Lo más común es dejar una nota en el escritorio, con los pasos a seguir para pagar el rescate y recuperar su información.En general, el pago del rescate de este tipo de secuestros se realiza por medio de criptomonedas, más complicadas de rastrear que las transferencias internacionales.

Tipos de ransomware más conocidos

Dentro del mundo de este tipo de virus, se pueden distinguir dos grandes grupos: los de cifrado o criptográficos, y los de bloqueo (que son los menos comunes). Te aclaramos en qué consiste cada uno de estos tipos:
  • Ransomware de cifrado: su funcionamiento es el secuestro de datos de la víctima por medio del cifrado.
  • Ransomware de bloqueo (también conocidos como screenlockers): su funcionamiento es el secuestro de datos de la víctima por medio del bloqueo del dispositivo.
Estos dos tipos, a su vez, que pueden dividir en más categorías:
  • Leakware/Doxware: un programa malicioso que roba datos confidenciales y amenaza digitalmente a las víctimas con hacerlos públicos.
  • Ransomware móvil: este incluye todo aquel malware que afecta a dispositivos móviles. Se aloja en el smartphone a través de aplicaciones maliciosas, envío de SMS o descargas drive-by. Este tipo de virus suele ser sin cifrado.
  • Wiper o ransomware destructivo: este software malicioso consiste en una amenaza cibernética que mete miedo a las víctimas con la eliminación de sus datos si no se paga un rescate. 
  • Scareware: en este caso, un software intenta asustar a los usuarios para que paguen un rescate. En ocasiones este tipo de malware hace las veces de scareware y ransomware: asusta a la víctima y cifra los datos. En la mayoría de ocasiones es solo un mecanismo para incitar al usuario a descargar el virus.

Principales cepas de virus ransomware que han existido

A lo largo de los años se han detectado numerosas cepas de este programa malicioso que han causado daños cuantiosos a las personas o empresas que las han sufrido. A continuación realizamos un repaso por las más sonadas.

CryptoLocker

Se tuvo constancia de ella por primera vez en el año 2013. CryptoLocker fue propagada a través de una red de ordenadores secuestrados y se caracterizaba por cifrar fuertemente los archivos de los usuarios a los que atacaba.Hasta que fue neutralizada en el año 2014, consiguió realizar una extorsión digital a muchas personas y recaudó 3 millones de dólares. 

WannaCry

Fue el primer criptogusano relevante (por criptogusano se entiende aquella amenaza de ransomware que se puede extender a diversos dispositivos en la misma red), atacando a más de 200.000 ordenadores de 150 países.Este virus consistía en una amenaza cibernética contra los usuarios en la que se borraban sus archivos si no se recibía el pago del rescate. Se estima que hizo daño por valor de 4.000 millones de dólares.

Petya y NotPetya

En este caso, en lugar de ir cifrando archivo por archivo, Petya encriptaba la tabla del sistema de archivos entera. La versión modificada NotPetya comandó un ataque a gran escala en 2017 (no liberaba los archivos incluso después de que las víctimas pagasen el rescate).

Ryuk

Surgió en 2018 y se centró en atacar a víctimas de “alto valor”, a las que se les pedían rescates superiores a un millón de dólares. En 2021 se halló una nueva versión de este ransomware con capacidades de criptogusano.

DarkSide

Se trata de la variante de ransomware que atacó el oleoducto estadounidense Colonial Pipeline el 7 de mayo de 2021, en lo que se considera el ciberataque más importante en una infraestructura relevante de Estados Unidos. El Colonial, que suministra el 45 % del combustible de la Costa Este del país, se tuvo que cerrar durante un tiempo a raíz del ataque. 

Locky

El primero de la lista que para infectar utiliza macros ocultas en archivos adjuntos en correo electrónico con apariencia de facturas válidas. Cuando alguien descarga el documento y lo abre, estas macros descargan el virus en el dispositivo del usuario.

REvil/Sodinokibi

También llamado Sodin o Sodinokibi, ayudó a popularizar el método RaaS para la distribución de estos programas de secuestro entre la comunidad de hackers. Al igual que Ryuk, es conocido por ser utilizado en ataques de "caza mayor". Por poner un ejemplo, REvil estaba detrás de los ataques de 2021 contra las empresas JBS USA y Kaseya Limited. En el caso de JBS se pagó un rescate de 11 millones de dólares después de que tuvieran que parar la planta por este virus. En el caso de Kaseya, más de 1.000 de sus clientes se vieron afectados por un tiempo de inactividad importante.

Cómo reforzar la protección de datos ante un ataque de ransomware

Como has comprobado, el ransomware es más común de lo que podías imaginar y son suficientes los casos en la historia recientes como para tomar algunas precauciones.Aquí te dejamos algunos consejos que secundan organismos como el Servicio Secreto de los Estados Unidos:
  • Tener copias de seguridad de los principales archivos (a poder ser, en discos duros no conectados a internet).
  • Actualizar regularmente el software y el sistema operativo para evitar las vulnerabilidades del sistema.
  • Actualizar las herramientas de ciberseguridad, incluyendo el antimalware y el antivirus. 
  • Si tienes una empresa, debes formar a tus empleados en ciberseguridad, sobre todo para reconocer y evitar caer en el phishing.
  • Implementar políticas de control de acceso que incluyan la autenticación multifactor y otras medidas que impidan la infección por este virus.

La cuenta bancaria que te ayuda a controlar mejor tu dinero

Gasta y ahorra a tu manera con una cuenta bancaria que se adapta a ti. Descubre una forma fácil y segura de gestionar tu dinero directamente desde tu smartphone.

Conseguir cuenta Smart
Smart Hero (ALL EU) Text/Media Intro.

Ten tu dinero seguro en N26

Si buscas una forma segura de comprar online, la cuenta N26 tiene lo que necesitas. Te enviamos una notificación instantánea cada vez que hay una transacción en tu cuenta, por lo que podrás detectar cualquier movimiento sospechoso que no hayas realizado tú en cuanto se produzca. Además, con tu Mastercard N26 disfrutarás de la tecnología 3D Secure, así que cualquier transacción que hagas tendrá que pasar por una autenticación de doble factor antes de efectuarse. Por último, si detectas algo sospechoso, puedes bloquear tu tarjeta desde la propia app y nuestro Servicio de Atención al Cliente te enviará una nueva tarjeta. También contamos con procesos de reclamación para ayudarte a obtener reembolsos si se produce una transacción fraudulenta. Echa un vistazo a nuestras cuentas para encontrar el plan que más te conviene.


POR N26Enamórate de tu banco

Artículos relacionados

Puede que estos artículos también te interesen
Así es como los estafadores utilizan códigos QR para robarte los datos.
Tecnología y Seguridad

Así es como los estafadores utilizan códigos QR para robarte los datos

No todos los códigos QR son inofensivos. Esto es lo que debes hacer para no caer en el timo del quishing.

6 min de lectura
5 estafas comunes con las que tener cuidado estas fiestas.
Tecnología y Seguridad

5 estafas comunes con las que tener cuidado estas fiestas

No dejes que los estafadores te arruinen la Navidad. ¡Infórmate de estas 5 estafas frecuentes en Navidad y protege tu cartera!

5 min de lectura