Play all audios:
Por JOSE PAGLIERY, CNNMoney (CNNMONEY) – Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los
archivos de tu computadora hasta que pagues… y resulta que es increíblemente difícil de exterminar. Una importante operación de “ransomware” llamada Cryptolocker supuestamente fue detenida
por el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo. Cryptolocker utilizó una red masiva de computadoras secuestradas llamada “botnet” para esparcir
el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron
los servidores de Cryptoblocker y los reemplazaron con los de ellos. Pero como lo señala el fabricante de antivirus, Bitdefender, todo lo que se hizo fue detener el sistema por medio del
cual Cryptolocker entrega el virus. Cryptolocker prevalece, y sus expertos criminales solo necesitan encontrar una nueva “botnet” para empezar a enviar virus a nuevas computadoras una vez
más. Si los criminales modifican el código del virus y encuentran un conjunto diferente de servidores, los cuerpos de seguridad tienen que empezar de cero. ¿Qué tan seguro estás? Lee el
Flipboard de seguridad cibernética de CNNMoney. “Todo lo que los atacantes necesitan hacer es actualizar el software malicioso”, dijo Bogdan Botezatu, el analista senior de amenazas de
Bitdefender. En solo nueve meses, Cryptolocker se había apoderado de los archivos de 400.000 personas… la mayoría de ellos estadounidenses. A las víctimas se les pidió que pagaran 300
dólares en un lapso de tres días para recibir la llave de acceso a sus archivos. Solo una pequeña fracción de ellos pagó, pero aun así, los criminales reunieron más de 4 millones de dólares.
“Este es un asalto cibernético”, dijo Julie Preiss, una ejecutiva en Damballa, una firma de seguridad cibernética, que ayudó en la operación del FBI. Aún después de que Cryptolocker fuera
interrumpido, las víctimas todavía pueden pagar el rescate. Pero sin la posibilidad de comunicarse con la red de Cryptolocker, las víctimas no podrán obtener las llaves para desbloquear sus
archivos. Ellos han desaparecido para siempre. Y ahora están surgiendo imitaciones por todas partes. Cryptowall es el más generalizado. Los investigadores en DellSecureWorks tomaron una
pequeña imagen de toda la red y encontraron 9.798 dispositivos infectados… más o menos la mitad en Estados Unidos. Los daños incluyen archivos de computadora en un departamento de policía en
un pequeño pueblo de New Hampshire. El investigador Keith Jarvis de SecureWorks calcula que Cryptowall está obteniendo más o menos 150.00 dólares por semana. BitCrypt y CryptorBit
encontraron una forma solapada de eludir a las fuerzas de seguridad al ocultar las ubicaciones de los servidores de botnet. Los investigadores de ESET descubrieron un software malicioso
llamado Simplocker, que se apropia de los archivos en los dispositivos Android. CryptoDefense es otro que está acumulando dinero. Detenerlos no será fácil, dijo Steven Cobb, un investigador
senior de seguridad en ESET. “Los tipos malos reconocen que Ucrania o Tailandia -países sin gobiernos efectivos en este punto- son lugares geniales para hacer estas cosas”, dijo. “Lidiar con
el problema se vuelve un asunto geopolítico”. Acostúmbrate al término “ransomware”. Está aquí para quedarse.