El Vicedecano del COITTA/AAGIT interviene en una entrevista en Canal Sur sobre el software malicioso Ransomware

Nuestro Vicedecano del COITTA Álvaro Portal Ligero, profesional de la Seguridad Tecnológica y Secreto en las Telecomunicaciones, y miembro de APTAN (Asociación de Peritos Tecnológicos de Andalucía), habló el pasado 2 de julio junto a APTAN y la Junta de Andalucía, en el programa de Canal SurEnRed”, sobre este perjudicial malware que hace peligrar la información tanto en usuarios particulares como en empresas.

Hasta no hace mucho tiempo, los programas maliciosos se dedicaban a dañar o eliminar datos, sin tener otro efecto posterior o proporcionar una recompensa tangible para los hackers o creadores de dicho malware. Ahora, el concepto de ciberdelincuencia -mucho más globalizado y perfeccionado- ha ampliado los efectos y repercusión del software malicioso, pudiendo este tomar los datos como rehenes. Pero ¿cómo funcionan estas aplicaciones? Es decir ¿qué hace y como nos puede afectar un Ransomware?

Los ciberdelincuentes en estos casos suelen ser grupos organizados, hackers con conocimientos avanzados, que utiliza sistemas de cifrado complejos. Este malware trabaja de forma muy sencilla una vez que le hemos permitido ejecutarse en nuestro sistema, y básicamente actúa cifrando todos los archivos de nuestro equipo informático, de ahí la importancia de contar con aplicaciones de Antivirus, Anti-Spyware o Firewall. Como ejemplo, CryptoWall 3.0 utiliza un cifrado complejo con RSA de 2048 bits, imposible de descifrar actualmente sin conocer la clave privada correspondiente, tras realizar el cifrado de los ficheros, deja un mensaje en formato texto plano y/o html para informar al usuario -víctima del robo de datos- de que es necesaria una contraseña de 30 caracteres para abrir los ficheros y carpetas, y que la recibirá al realizar un determinado pago.

help_decrypt

Instrucciones de Rescate CryptoWall 3.0

 En este sentido todos los usuarios de equipos informáticos deben asumir la necesidad de conocer ciertos aspectos básicos de seguridad, más aún dadas las cada vez mejores prestaciones y posibilidades que no ofrece cualquier dispositivo tanto a nivel de ocio, doméstico, profesional, y casi siempre a través de la red Internet.

¿Cómo recuperar la información cifrada? Aquí viene la segunda parte de esta historia. Los primeros Ransomware que fueron apareciendo ocultaban la clave en el código del troyano, así los analistas de programas maliciosos podían descubrirlas y extraerlas. Actualmente los ciberdelincuentes utilizan un cifrado asimétrico o de claves públicas (una clave para cifrar los datos y otra distinta para descifrarlos), de forma que la contraseña no quede almacenada en el ordenador si no en un servidor ajeno. Como ejemplo la última versión aparecida de CTB-Locker (Curva-Tor-Bitcoin Locker):

onion3_fs_final_eng_4

Instrucciones rescate CTB Locker

       Los Ransomware utilizan principalmente la red TOR (The Onion Router) para ocultar su naturaleza maliciosa y dificultar el seguimiento de los cibercriminales que están detrás de dicho malware, indicando a las víctimas cómo pagar el descifrado de la información que suele ser en la moneda Bitcoins. Además suelen utilizar un mecanismo de cuenta atrás de manera que se da un plazo de unas horas (48 a 72 normalmente) para realizar el pago o, de no ser así, todos los archivos se perderán para siempre. Para transferir datos secretos e información de pago, el malware se comunica con los servidores de comando y control ubicados en algún lugar dentro de la red TOR, que permite mantener en el anonimato las direcciones IP y la información adicional que viaja con ella.

Hasta hace poco, el uso de mensajes SMS de tarifas especiales limitaba su utilidad a zonas geográficas específicas pero hoy en día, el Ransomware puede convertirse en un problema cada vez mayor a medida que los ciberdelincuentes controlan nuevos métodos para conseguir el pago de los rescates.

Sesgando pero resumiendo, es también importante recalcar dos perfiles sociales muy integrados e importantes en el ámbito de la educación tecnológica, los adultos y los menores, o bien los padres e hijos, abuelos junto a nietos, etc.

Nos hallamos en la era de la revolución tecnológica, y la tecnología seguirá formando parte de nuestras vidas, el conocimiento y la formación de la sociedad. A este respecto es cada vez más importante, por lo que se deben potenciar ciertos valores “humanos” para poder utilizar la tecnología como herramienta de interactuación con la sociedad además de aprender con ellas, pero no solo a través de ellas, sino también con quienes nos rodean, ya que adultos y menores cada vez estamos más separados por este motivo. Compartir la tecnología y aprender en compañía ofrece avanzar en las buenas prácticas y en la enorme cantidad de información que nos brinda Internet. Hay niños que acceden en edad temprana, y casi sin supervisión a una Tablet, sin el control de la información y los peligros a los que se puede enfrentar.

En conclusión, se debería potenciar que el conocimiento y la integración de la tecnología se produjera en el ámbito familiar, adultos y menores complementando sus experiencias.

Fuentes: APTAN y COITTA

https://www.youtube.com/watch?v=WIYoEFNBC-0&app=desktop

Dejar un comentario

LA
ASOCIACIÓN

DATOS DE
CONTACTO

C/ Jáuregui 4-6 local b
41003 - Sevilla
Tel: 954 53 18 07
Email: info@aagit.org

SUSCRIBIRSE AL
BOLETÍN DE NOTICIAS




    ["Protección de datos"]