7 tipos de Ransomware que te llevarán por sorpresa

Ransomware siempre te toma por sorpresa, pero estos nuevos tipos de ransomware lo están llevando a un nivel más alto (y más molesto).

Ransomware siempre te toma por sorpresa, pero estos nuevos tipos de ransomware lo están llevando a un nivel más alto (y más molesto).
Anuncio

Ya sabes cómo funciona: estás navegando por la web o revisando un correo electrónico, cuando de repente aparece un mensaje. Su computadora y los datos que contiene están encriptados por ransomware. El acceso es denegado hasta que pagues el rescate.

La mayoría de las personas conocen el procedimiento con ransomware, y es por eso que los codificadores criminales detrás de él están encontrando formas nuevas e ingeniosas de hacerle pagar. Aquí hay algunos nuevos tipos de ransomware de los que debe tener conocimiento.

1. Talking Ransomware

Si su computadora está infectada con el ransomware Cerber (generalmente a través de un archivo adjunto de correo electrónico que se hace pasar por un documento de Microsoft Office), sus datos serán encriptados, y cada archivo tendrá una nueva extensión de archivo: .cerber .

Nota: a menos que se encuentre en Rusia o Ucrania u otras naciones de la antigua URSS, como Armenia, Azerbaiyán, Bielorrusia, Georgia, Kirguistán, Kazajstán, Moldavia, Turkmenistán, Tayikistán u Uzbekistán. Si se encuentra en estas ubicaciones, el ransomware Cerber se desactivará.

Sabrá que está infectado por Cerber ya que aparecerá un aviso en su escritorio. Además, las instrucciones sobre cómo pagar se encontrarán en cada carpeta, en formato TXT y HTML. También encontrará un archivo VBS (Visual Basic Script) que, cuando se abra, le dictará las instrucciones. Así es: este ransomware te explica cómo pagar el rescate y descifrar tus datos.

2. Juega nuestro juego ... O bien

En abril de 2018, vimos el PUBG Ransomware que tuvo un enfoque diferente para mantener su computadora en rescate. En lugar de exigir dinero por tus archivos bloqueados, el codificador detrás de este extraño malware te permite elegir:

  • Juega el juego de video PlayerUnknown's Battlegrounds (disponible por $ 29.99 en Steam).
  • Simplemente pegue este código que le hemos proporcionado en la pantalla, está bien.

Es, en efecto, unmalware. Aunque potencialmente molesto, y que parece ser un ransomware real, el PUBG Ransomware parece ser nada más que una elaborada herramienta de promoción, sin duda concebida para ganar unas pocas pulgadas de columna para los campos de batalla de PlayerUnknown.

No parece tan malo, ¿verdad? Bueno, aparte del hecho de que ciertamente encripta tus archivos, y cambia el nombre de las extensiones de archivo (a .pubg). En resumen, si te encuentras dividido entre pegar algún código y comprar un juego de disparos PvP de tres estrellas, probablemente deberías tomar medidas. Si esto fuera un ransomware real, estarías pagando al menos diez veces esa cantidad.

Desafortunadamente, este es uno de los únicos tipos de ransomware que es tan fácil de derrotar.

3. Eliminaré un archivo a la vez

Jigsaw borra tus archivos, uno por uno.

Como si no fuera suficientemente malo tener todos tus datos encerrados en un estado desconocido de existencia, el ransomware Jigsaw lleva la estafa más allá. Originalmente conocido como "BitcoinBlackmailer", este ransomware ganó un nuevo nombre gracias a la aparición de Billy the Puppet, como se ve en la serie de películas "torture porn" de Saw.

Jigsaw ransomware
Crédito de la imagen: Wikimedia

Descubierto por primera vez en abril de 2016, Jigsaw se extendió a través de correos electrónicos no deseados y archivos adjuntos infectados. Cuando se activa, Jigsaw bloquea los datos del usuario y el registro maestro de arranque (MBR) del sistema, luego muestra el mensaje adjunto.

Esto es esencialmente una amenaza: si el rescate no es pagado (por Bitcoin) dentro de una hora, se borrará un archivo de su computadora. Por cada hora que demora, la cantidad de archivos que se eliminan aumenta, lo que reduce considerablemente las probabilidades en esta lotería de encriptación. Ah, y reiniciar, o intentar terminar el proceso (Jigsaw plantea como el navegador Mozilla Firefox, o Dropbox en el administrador de tareas de Windows) resulta en 1000 archivos que se eliminan.

Una última cosa: las versiones posteriores de Jigsaw amenazan con dox a la víctima. ¿Qué es Doxing y cómo puedes evitarlo? ¿Qué es Doxing y cómo puedes evitarlo? ¿Cómo puedes asegurarte de que no te suceda? Lea más si no pagan. Al incentivar a la víctima a través de amenazas, este tipo de ransomware ha cambiado el juego de malware.

4. Oh, pagaste ya? Difícil

Estamos familiarizados con el funcionamiento del ransomware Historia de Ransomware: dónde comenzó y hacia dónde va Historia de Ransomware: dónde comenzó y hacia dónde va Ransomware data de mediados de la década de 2000 y como muchas amenazas de seguridad informática originadas en Rusia y Europa oriental antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Lee mas . Se infecta con malware que cifra sus datos vitales (o toda su computadora) y luego lo obliga a pagar un rescate para desbloquearlo. Sus archivos están de vuelta en sus manos a través de una clave de descifrado. ¿Derecha?

Por lo general, pero no con Ranscam.

Justo cuando pensabas que todo era sencillo con el ransomware, viene un ejemplo que simplemente toma el dinero y se ejecuta. Ah, y ni siquiera se molestan en encriptar sus datos como parte del pretexto: sus datos son eliminados.

Se fue para siempre.

Si bien la mayoría de las estafas de ransomware están escritas claramente por expertos, se han arrojado algunas dudas sobre el dominio de la mano detrás de Ranscam. Menos sofisticado que otros tipos de ransomware, Ranscam es sin embargo eficaz. También se sabe que la cepa de ransomware Petya más conocida borró datos, en lugar de devolver el acceso al usuario.

5. Sí, bloqueamos tu TV

En junio de 2016, se descubrió que el ransomware de FLocker (ANDROIDOS_FLOCKER.A) que previamente había afectado a teléfonos y tabletas Android, había evolucionado. Los televisores inteligentes con Android se agregaron a su lista de objetivos.

Es posible que ya haya oído hablar de FLocker, incluso si no sabe su nombre. Es uno de los tipos de ransomware que muestra una advertencia de "aplicación de la ley" que le informa que se ha visto material ilegal en su sistema. También está dirigido a usuarios de Europa occidental y América del Norte; de hecho, cualquiera que no esté en Rusia, Ucrania o cualquiera de las otras naciones de la antigua URSS.

Se exige pago a través de cupones de iTunes (a menudo el blanco de estafadores No se caiga esta estafa de tarjeta de regalo de iTunes No se caiga esta estampilla de tarjeta de regalo de iTunes La policía advierte a las personas en Estados Unidos y Europa sobre una nueva estafa que los engaña a usted o a sus seres queridos unos para comprar tarjetas de regalo de Apple. ¿Cómo se puede evitar? ¿Y debería estar realmente preocupado? Lea más), y una vez recibido, se le devuelve el control de su teléfono o televisor Android.

6. Realmente bloqueamos tus datos, ¡honesto!

Sorprendentemente (o quizás no, cuando lo piensas) hay cepas de ransomware que en realidad no hacen nada en absoluto. No de la misma manera que PUBG Ransomware; no, estos ejemplos son simplemente ventanas emergentes falsas, que afirman tener el control de su computadora.

Este tipo de ransomware es fácil de manejar, pero el poder del concepto es suficiente para que estos ejemplos sean rentables. Las víctimas pagan, ignorando por completo que no tenían necesidad de hacerlo. Sus datos no fueron encriptados.

Tales ataques de ransomware suelen venir como una ventana emergente del navegador. Parece que no puede cerrar la ventana, y que cualquier mensaje al efecto de "sus archivos está encriptado; pagar $ 300 en Bitcoin "es la única solución.

Si desea comprobar si el ransomware al que lo ha golpeado es genuino y no es una estafa barata, intente cerrar la ventana. En Windows, use Alt + F4. Es Cmd + W en Mac. Si la ventana se cierra, actualice su software antivirus de inmediato y escanee su PC.

7. Ransomware disfrazado

Finalmente, vale la pena analizar algunas de las formas en que el ransomware puede engañar a través de la apariencia. Ya sabe que los archivos adjuntos de correo electrónico falsos se utilizan para entregar ransomware a las computadoras. En esta situación, los archivos adjuntos aparecen como archivos DOC legítimos, enviados con correos electrónicos no deseados que afirman que usted debe dinero; el archivo adjunto es la factura. Una vez descargada, su sistema está comprometido.

Sin embargo, se usan otros disfraces. Por ejemplo, el ransomware DetoxCrypto (Ransom.DetoxCrypto) dice ser el popular software Malwarebytes Anti-Malware, aunque con un ligero cambio de nombre ("Malwerbyte"). Luego está la variante Cryptolocker (CTB-Locker) que pretende ser una actualización de Windows.

¿Pensaste que lo habías visto todo con ransomware? ¡Piensa otra vez! Los estafadores no se detendrán ante nada para agarrar el contenido de su billetera, y están inventando nuevos tipos de ransomware todo el tiempo.

Si le preocupa ser retenido para obtener un rescate, consulte nuestra guía para conocer los pasos para defenderse contra el ransomware Proteja sus datos del ransomware Con estos 5 pasos Proteja sus datos del ransomware con estos 5 pasos Ransomware da miedo, y si le sucede a usted, puede hacerte sentir impotente y derrotado. Es por eso que debes tomar estos pasos preventivos para que no te atrapen con la guardia baja. Lee mas . ¿Demasiado tarde? Tal vez una de estas herramientas se puede utilizar para romper el cifrado ransomware 12 Herramientas que puede utilizar para ayudar a Beat Ransomware 12 Herramientas que puede utilizar para ayudar a Beat Ransomware Uno de los mayores problemas que enfrentan los usuarios de computadoras es el ransomware. Y aunque una infección ransomware es notoriamente difícil de combatir, no es imposible. Vea cómo estas herramientas pueden ayudar. Lee mas .

In this article