El ransomware es una táctica de extorsión que utiliza malware para mantener como rehén el sistema informático de un usuario hasta que se paga un rescate. Los atacantes suelen exigir el pago en criptomonedas como Bitcoin, debido a su anonimato percibido y a la facilidad de pago en línea. El malware utilizado en un ataque de software contra el cual se solicita ransomware bloquea la computadora del usuario por un tiempo limitado, después del cual la cantidad requerida por el ransomware aumenta o los datos del usuario se destruyen.
Comprender el principio del ransomware
El ransomware es una actividad delictiva en rápido crecimiento que afecta a las empresas, instituciones financieras, agencias gubernamentales, instituciones médicas y otras organizaciones; son producto del avance de la tecnología digital. Si bien los avances en la tecnología digital han permitido a las empresas mejorar sus relaciones con los consumidores ofreciéndoles servicios más personalizados a costos personalizados, la tecnología no solo es utilizada por usuarios legítimos para mejorar sus procesos. Los malhechores también están utilizando herramientas tecnológicas emergentes para mejorar sus ataques en línea., ya sea por placer o por lucro. Las violaciones de datos tienen como objetivo robar información de identificación personal de personas para venderla a través de canales web clandestinos para obtener moneda de curso legal o criptomonedas.
Los ciberataques como la denegación de servicio (DoS) pueden llevarse a cabo por diversión o para hacer una declaración. Algunos atacantes niegan a una empresa el acceso a su computadora exigiendo una cierta cantidad de Bitcoin como pago para poder volver a ingresar al sistema. Esta última forma inescrupulosa de obtener el pago y se realiza a través de Ransomware., que es una especie de ataque DoS.
¿Cómo funciona el ransomware?
El ransomware es un tipo de software malicioso o malware que cifra los datos del sistema de una computadora con una clave que solo el atacante tiene.. El malware normalmente se inyecta en un archivo adjunto de correo electrónico, software o sitio web no seguro. Un usuario que intente acceder a uno de estos programas infectados activará el malware que bloquea la pantalla de la computadora o cifra los archivos del sistema. Aparece una ventana de pantalla completa con información de que la computadora del usuario ha sido bloqueada, la cantidad de dinero o Bitcoins necesarios para desbloquear el sistema y un temporizador de cuenta regresiva que indica el tiempo que queda antes de que los datos retenidos como rehenes sean destruidos o se incremente el rescate. Los atacantes de rescate suelen exigir que el pago se realice a través de Western Union o un mensaje de texto especializado. Algunos atacantes exigen el pago en forma de tarjetas de regalo, como una tarjeta de regalo de Amazon o iTunes. Las demandas de rescate pueden oscilar entre unos pocos cientos de euros y más de 50.000 euros.. Una vez realizado el pago, los piratas informáticos descifran los archivos y liberan el sistema.
Los atacantes pueden infectar varios ordenadores a la vez utilizando redes de bots. Una botnet es una red de dispositivos comprometidos por ciberdelincuentes sin el conocimiento de sus propietarios. Los piratas informáticos infectan computadoras con malware que les da control de los sistemas y utilizan estos dispositivos interrumpidos para enviar millones de archivos adjuntos comprometidos a otros dispositivos y sistemas. Al secuestrar múltiples sistemas y esperar que se pague el rescate, los perpetradores cuentan con un enorme flujo de caja..
Ejemplos de uso de ransomware
Es posible que se destruya la información de propiedad de una empresa que fue tomada como rehén por ransomware, sus actividades se vieron interrumpidas, su reputación empañada y sus finanzas perdidas. En 2016, el Hollywood Presbyterian Medical Center pagó aproximadamente 17.000 dólares en bitcoins a atacantes de ransomware que habían tomado como rehenes los datos de los pacientes del hospital. Durante la crisis, algunos pacientes tuvieron que ser trasladados a otros hospitales para recibir tratamiento y el sistema de registros médicos permaneció inaccesible durante diez días, interrumpiendo las operaciones diarias del hospital.