InicioActualidadRansomware ruso: los hackers de REvil piden USD 50 millones a Acer

Ransomware ruso: los hackers de REvil piden USD 50 millones a Acer

El ransomware, la amenaza cibernética de mayor auge en la actualidad, cobró hace pocos días una nueva y notable víctima.

Esta vez le tocó la tarjeta negra al gigante taiwanés de la electrónica Acer.

La empresa Acer, conocida en todo el planeta gracias a sus equipos de computación personal, fue la escogida por los piratas informáticos como objetivo principal.

El secuestro de equipos digitales y de la información que contienen es lo que conocemos como ransomware. Esta amenaza se encuentra en ascenso constante, y las medidas para contrarrestarla continúan afinándose todo el tiempo.

Ransomware, la señal inesperada

Una de las características que distinguen al ransomware de las demás tretas de los hackers, es que se hace del conocimiento de la victima de manera inmediata.

Publicidad

En los casos de este tipo, a los piratas informáticos no les interesa ordeñar los sistemas e infraestructura de su target elegido. Lo que persiguen es extorsionar, y mientras más grande el pez, mayor será la cantidad que soliciten como rescate.

Como si hubieran hecho el mismo curso de terrorismo digital, los hackers diseñan un banner, o anuncio a pantalla completa.

Esta cartelera infernal suele aparecer de repente, interrumpiendo la labor de algún empleado. Su mensaje es muy claro: tanto el equipo como sus datos han sido secuestrados.

Para recuperarlos, la victima debe efectuar el pago de un rescate que suele efectuarse en criptomonedas. Durante un tiempo, los criminales digitales solían pedir el monto pagadero en Bitcoins.

Luego fueron apareciendo las monedas virtuales basadas en la privacidad. Fue allí cuando se hicieron tristemente conocidas criptos como Monero, Dash o Zcash.

Al no poderse rastrear, los malos actores de Internet las adoptaron de inmediato como su “moneda de curso ilegal”.

Un camino nada sedoso

Hasta la misma Bitcoin ha recogido para sí parte de la mala reputación de los criminales en línea. Años atrás, a BTC se la vinculó a actividades ilegales ocurridas en el sitio web “Silk Road”, la Ruta de la Seda.

En ese lugar se comerciaba con cualquier cantidad de sustancias ilícitas, se podía alquilar servicios de piratas digitales, comprar software para hackear y hasta contratar individuos que “sacan del camino” a ciertas personas que resultan incómodas para otros.

Todo eso se pagaba con Bitcoin, y cuando salió a flote el caso de la Ruta de la Seda, BTC quedó manchada por la sombra de la ilegalidad.

Al principio, los practicantes de ransomware comenzaron a pedir Bitcoin como moneda de rescate, pues se alababa mucho la supuesta privacidad de las transacciones con BTC.

Publicidad

Por supuesto, las operaciones con Bitcoin son absolutamente rastreables, y los hackers encontraron rápidamente un sustituto para BTC.

Entonces, los malos actores encontraron en las monedas de privacidad aumentada el medio perfecto para colectar los frutos de su oscuro negocio.

DJ de criptomonedas

Para terminarla de regar, aparecieron los servicios de mezclado de criptomonedas. Los que hacen las mezcladoras de criptos es combinar fondos de operaciones.

El resultado es tal, que el origen de la transacción se hace invisible, por lo que no puede ser rastreada. Uno de los servicios de mezclado cripto más conocidos (dicen que es el mejor) se llama PenguinX.

Si te interesa verle el rostro a este singular pingüino, deber usar el navegador TOR, que se emplea para entrar a la Deep Web. En realidad, lo que hace TOR es permitirte surfear de manera verdaderamente anónima en la red de redes.

La dirección de PenguinX mediante TOR es 5c5b4vuillc72gzy.onion.

Los perpetradores de ransomware, junto a los demás malhechores que pululan por Internet, lo menos que desean es ser alcanzados por el brazo de la ley.

Por eso es que muy pocas veces vemos, luego de un ataque de hacking, que los responsables han logrado ser atrapados.

Publicidad

Cuando eso sucede, el atacante suele revelarse como un atrevido aficionado, o un script kiddie, que quiso obtener dinero por la vía fácil y terminó en una triste celda. Los verdaderos hackers difícilmente caen.

Les sugiero vean la historia de Kevin Mitnick, un sujeto producto de la primera generación de piratas digitales. Para atraparlo, el FBI tuvo que hacer una cacería nacional, y hasta contratar a un genio de la informática.

Mitnick logró zafarse de la persecución durante tres años, pero se descuidó y los federales le echaron el guante en un apartamento de Carolina del Norte.

El FBI llegó a tacharlo como “el hacker más peligroso de todos los tiempos”.

Le costará muchos millones

Los ataques de piratas informáticos, sean de ransomware o de cualquier otro tipo, raramente son del conocimiento de la gente en el momento en que ocurren.

Una de las razones para ocultarlos es proteger la reputación de la entidad que ha sufrido el incidente.

A solicitud de los hackers del grupo ruso REvil, la compañía Acer se verá obligada a desembolsar la nada modesta suma de 50 millones de billetes verdes, es decir, de los que emite la Reserva Federal del Tío Sam.

Y, adivinen qué: los secuestradores quieren el dinero del rescate pagaderos en Monero (XMR).

Al parecer, los chicos de REvil aprovecharon un agujero de seguridad hallado en el programa Microsoft Exchange, que funciona como servidor de correos electrónicos.

Nubes que protegen

Desde hace varios años, la migración hacia la computación en la Nube ha sido una tendencia entre las grandes empresas. Sobre todo, las firmas de tecnología como Acer son las que más rápido han adoptado este entorno.

Entre los ahorros que puede ofrecer la computación en la Nube se encuentran los asociados a la ciberseguridad.

Dependiendo del tipo de esquema al que se suscriba una compañía, es posible que ya no tenga que preocuparse por administrar su seguridad en línea. Puede dejar todo en manos del proveedor de los servicios en la Nube.

Ante el ransomware, utilizar los servicios de una nube suele ser una decisión muy apropiada. En la nube, una compañía puede emplear servidores y equipos virtualizados, que estarían clonados en tiempo real.

Sólo sería cuestión de minutos, o segundos, para sustituir un equipo secuestrado por ransomware por otro completamente libre del software malicioso.

Claro, antes, seguramente, se ejecutarían las acciones para responder adecuadamente al ataque de los hackers.

Contra lo que no existe protección directa en la Nube, o en cualquier otro sitio, es la imprudencia de los usuarios. Usualmente, el ransomware, y otros tipos de software maligno, se cuelan en un sistema por dos vías predilectas.

Una es la descarga de contenido desde sitios infectados con malware. La otra consiste en leer mensajes de correo electrónico no solicitados, que vienen con un anexo contaminado.

Evitando el ransomware

Estar completamente a salvo de las amenazas digitales solamente es posible al estar fuera de línea. Para los usuarios finales, seguir unas pocas recomendaciones puede evitarle pasar un mal rato.

Porque los secuestradores de datos no sólo apuntan hacia las compañías con mucho dinero. Cualquier internauta puede ser su víctima en algún momento.

Con poner atención a los siguientes consejos, estaremos menos propensos a ver la amenazante pantalla que solicita rescate por nuestro equipo.

Usa buenas contraseñas

La verdad sea dicha, mucha gente es perezosa y hasta negligente con el tema de las contraseñas. En ocasiones emplean unas muy fáciles de adivinar, o crackear. Otras, mantienen la misma contraseña por meses, o años.

Pero esto no es exclusivo de las personas comunes y corrientes. El hacker Gary McKinnon estuvo hurgando en las redes de la CIA, la Fuerza Aérea, el Pentágono y la NASA desde febrero de 2001 hasta marzo del 2002.

En un par de entrevistas luego de su asilo en Inglaterra, McKinnon reveló que le fue fácil entrar a uno de los equipos de estas entidades, porque sencillamente la contraseña del ordenador no había sido configurada.

Ya las contraseñas de 8 caracteres quedaron atrás. Ahora debemos usar frases como “m3Gu$t4ELh3l4doK0nqu3s0”. Si les parece la idea, combinar dos porciones no contiguas de una dirección de billetera electrónica puede funcionar.

También están los sitios en la web que proporcionan totalmente gratis contraseñas sofisticadas, como Secure Password Generator. Allí, el usuario puede elegir el grado de complejidad de la palabra clave que quiere crear.

Ojo con tus publicaciones en las redes sociales

Un ejemplo de estos puede ser una foto grupal de los empleados de una compañía, por algún evento importante. Digamos, la culminación de un entrenamiento.

Todo parece estar sin problemas, hasta que descubren que todos los empleados salen retratados con su carnet de identificación en la solapa. Y eso es un manjar para los piratas informáticos.

Los hackers son expertos en conseguir información de sus objetivos. La idea es ponérselo lo más difícil posible.

Tenga cuidado al tomar fotografías de su oficina, lugar de trabajo, o sitios donde puedan estar documentos sobre un escritorio, o notas pegadas en una cartelera.

Antes de publicar una imagen personal, revísela bien para asegurarse de no revelar algo que lo pudiera convertir en un objetivo del crimen en línea.

El ransomware va tras cualquiera que maneje bastantes datos. Y como el individuo común no acostumbra a realizar copias de respaldo, queda en la nada cuando la mala suerte toca a la puerta.

Atención a los sitios web y redes que visitas

Al consultar en una página web, debes fijarte en el inicio de su dirección (parte superior del navegador). Para saber si es seguro navegar en ella, deberás encontrar el icono de un candado y luego las letras “https”.

Si haces clic en el candado, verás la reseña de una compañía acreditada que garantiza la conexión segura entre tu equipo y el sitio en el que te encuentras buscando información.

Cuando estés comprando en línea, asegúrate de que el candado es visible y las letras “https” coronan el encabezado en la dirección web de la tienda.

Por otra parte, hay que tener mucho cuidado al usar las redes inalámbricas de sitios públicos, como aeropuerto, restaurantes y lugares de comida rápida.

Esos son los lugares preferidos de algunos hackers para robar contraseñas y poder intervenir equipos ajenos. Instalarte el germen del ransomware allí puede ser muy fácil, hasta para un pirata novato.

Si no te queda otra opción que conectarte a ellas, es conveniente hacer uso de un software de VPN, o red privada virtual. La VPN encapsula tus comunicaciones, de forma que la hace no aprovechable para cualquiera que la intercepte.

Algunas descargas son peligrosas

Cuando necesites descargar material de interés, hazlo solamente de sitios seguros, como explicamos antes.

Si lo que vas a descargar es software, cuida de que el proveedor publique el hash original del archivo. Así puedes verificar que no ha sido alterado luego de haberlo bajado a tu equipo.

Esto vale también para libros electrónicos, que son uno de los tipos de descargas más populares.

Respalda tus datos periódicamente

La sola medida de realizar copias de seguridad con frecuencia puede salvarte el pellejo en más de una ocasión. El problema es, que nadie piensa que va a sufrir algún ataque de hackers, o que le van a robar su laptop.

Los discos duros también fallan, y es triste descubrir lo mucho que cuesta pagar por un servicio de recuperación de datos. Pero el ransomware suele salir más caro.

Convierte en un hábito el hacer copias de respaldo. Los sistemas operativos de escritorio actuales vienen todos con una aplicación para ello, de forma que no te costará nada.

Salvo unos minutos, dependiendo de la cantidad de datos involucrada.

Si trabajas con gran cantidad de archivos, o archivos que suelen ser muy grandes, como los de video, posiblemente debas buscar una alternativa.

Con hacer una copia normal de los archivos hacia un disco externo SSD podría bastar.

Por ejemplo, el Sandos Extreme Portable SSD viene con tecnología NVMe, que lo convierte en una unidad externa súper rápida. Puedes conseguirlo con capacidad de hasta 2 Terabytes, más que suficiente para tus toneladas de archivos importantes.

Antivirus en el menú

Le tengo una buena noticia, y otra que no es tan buena. Pero vamos con la primera.

Hoy día, es obligatorio tener un programa antivirus en nuestros ordenadores. Y no solo tenerlo, sino mantenerlo.

Esto es, descargar sus nuevas versiones cuando estén disponibles. Tan importante como eso es actualizar su base de datos de firmas, pues gracias ella es que detectan los nuevos virus en el equipo.

Algunas versiones gratuitas de antivirus son bastante funcionales, de forma que obtienes un grado decente de protección sin pagar un centavo.

Windows 10 viene con Windows Defender, que hace su trabajo. De otros fabricantes podemos mencionar a Avira Antivirus, o el tan extendido AVG Antivirus. Existen varios más.

Ransomware - Windows Defender

Ahora viene la mala noticia.

Todos (la mayoría) de los antivirus pueden ser burlados. Así como lo están leyendo. Lo peor es que ni siquiera es complicado hacerlo. Busquen en línea y hallarán más de un tutorial donde lo explican al detalle.

Con los antivirus pasa como con aquella famosa frase “es preferible tenerlo y no necesitarlo, que necesitarlo y no tenerlo”. Ciertamente, un antivirus de protege de ciertas amenazas.

Pero otra cosa es cuando te has convertido en el blanco de un hacker. El ransomware ha podido traspasar la ciberseguridad de Acer, y de otros. ¿Estaremos de verdad a salvo algún día?

Abelardo Madrid
Administrador de redes y sistemas.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -spot_imgspot_imgspot_imgspot_img

Populares

- Publicidad -spot_imgspot_imgspot_imgspot_img