internet
internet
Redacción EC

En existen diversos modos de atacar a los usuarios, pero el principal de ellos sigue siendo el , a través del cual se secuestra datos o equipos y se pide un "rescate" monetario.

Si bien en el último año se detectó un descenso de ataques por ransomware, se debe tener cuidado porque son los más frecuentes y difíciles de superar.



“Si bien algunos son más dañinos que otros, el modo de protegerse de estas amenazas sigue siendo un mix entre educación, concientización y uso de soluciones de seguridad confiables”, aseguró Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación los cinco tipos de ransomware que más atacan a los usuarios en internet.

Filecoder

hacker
hacker

Este ransomware cifra archivos del equipo y pide un rescate generalmente en bitcoins para darle al usuario la clave de descifrado.

Lockscreen

Actúa de forma similar a Filecoder, en cuanto a que se pide un rescate, pero en lugar de cifrar archivos bloquea el acceso al equipo.

Virus de la policía

Se trata de un troyano que bloquea las máquinas al iniciarse y muestra un falso mensaje de la policía o alguna autoridad con la excusa de haber detectado accesos a páginas ilegales (especialmente de pornografía infantil). Para el desbloqueo solicita el pago de una multa y en la mayoría de los casos no hay cifrado de datos.

Wiper

También es similar al Filecoder, pero nunca devuelve el acceso a los archivos: directamente los elimina, los corrompe o impide el acceso al sistema operativo.

Hoax ransomware

Combina el secuestro con un engaño, puesto que funciona como un Filecoder pero en realidad no cifra ningún archivo: solamente utiliza técnicas de ingeniería social para asustar a la víctima y provocar el pago.

Si no quieres ser víctima de un ataque de ransomware, Eset recomienda mantener los sistemas operativos actualizados, tanto en los equipos como en los dispositivos móviles; realizar copias de seguridad de forma periódica; además de no descargar aplicaciones desde lugares sospechosos; y contar con una herramienta de seguridad actualizada.

Síguenos en Twitter...

Contenido sugerido

Contenido GEC