Ransomware – Hacking con Kali Linux – Capítulo 17
Tiempo aprox. de lectura:6 Minutos, 21 Segundos

Ransomware – Hacking con Kali Linux – Capítulo 17

Continuamos con los tipos de ataques de hacking. En esta ocasión, te vengo a hablar sobre los temibles ransomware.

ransomware

¿Qué es ransomware?

Ransonware es un tipo de malware diseñado para hacer mucho daño. Este tipo de malware una vez infectada la maquina, se dedica a bloquear el sistema o hacerlo ir mal y/o a ir encriptando todos los archivos. Normalmente, todos los archivos personales de los usuarios.

¿Cuál es el objetivo más común de un ataque con ransomware?

El objetivo principal de un ataque con ransomware es hacer pagar una suma de dinero a la víctima. Normalmente en criptomonedas.

Tipos de ransomware

Podemos distinguir entre varios tipos de ransomware.

Bloqueo del sistema completo o screenlocker

Uno de los tipos que puedes encontrarte es de los que te bloquean la pantalla. Te secuestran el sistema operativo entero o algunas funcionalidades o programas. En este tipo de ransomware, puede que te encripten los archivos o no. Por lo tanto, dependiendo de lo sofisticado que sea, quizás te quede la esperanza de acceder a tus archivos con un live disk (ya hablaremos de esto en el curso). Aunque esto lo haría en el caso de que no tuvieras previamente una copia de seguridad. Si la tienes, te recomiendo formatear directamente.

ransomware screenlocker

En este caso, el atacante utilizará frecuentemente técnicas de ingeniería social. Mirará de engañar a la víctima haciéndose pasar por alguna autoridad, policía, FBI, CIA, etc. Normalmente, los mensajes son del tipo, se ha cometido algo ilegal en su equipo y si no quiere que dicha actividad se lleve a los tribunales o se te arreste, deberás abonar el importe de la multa.

En estos casos, el atacante utiliza el miedo de la víctima para hacerle pagar una «multa» con el fin de que la cosa no vaya a mayores.

Ransomware cifrado o filecoder

Este es el típico ransomware que te encripta todos los archivos. Cuando quieres acceder a ellos te solicita el pago para poder desencriptarlos. Este, si no afecta el funcionamiento normal del sistema, solo a los archivos, se considera filecoder.

ransomware filecoder

Lo peor de todo, es que la devolución de los archivos, queda a juicio de la misma persona que te ha encriptado todo. Por lo tanto, seguramente, no debas pagarle.

Ransomware doxware o leakware

Ransomware cifrado de archivos

Otro tipo de ransomware, es el conocido como leakware. A este tipo de ataque, se le denomina normalmente doxware.

En este caso, el atacante utiliza algo que pueda ser comprometedor o valioso para la víctima y amenaza con hacerlo público si no se paga el dinero que solicita. También, amenazan con borrar datos en cierto tiempo.

Como último detalle, aunque utilices Linux o algún sistema de Apple o Android, no estás a salvo, existe la falsa creencia de que solo se infectan con malware los equipos con Windows. Si que es cierto, que el mayor porcentaje de amenazas disponibles funcionan sobre Windows en PC y sobre Android en smartphones, debido a la cuota de mercado que tienen. Fijándonos únicamente en esa estadística si que nos dice que la probabilidad de ser infectado en un equipo Windows o Android, es mayor, pero no porque sea menos seguro, si no porque hay más usuarios y por lo tanto, más amenazas. Los atacantes, normalmente, quieren crear ataques que afecten a un mayor número de usuarios, por lo tanto, es más práctico para ellos, hacer herramientas que sirvan para muchas más víctimas.

Según statista.com, puedes ver que la cuota de mercado de los ordenadores (al menos de sobremesa) es mucho mayor la de Windows.

Aunque también debo decir, que quizás leas esto de aquí bastantes años y esto haya cambiado, aunque por el momento, todo indica que no.

No te pierdas el curso de hacking. Te dejo el enlace al primer capítulo por si te lo has perdido.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Entrada anterior El phishing – Introducción al hacking con Kali Linux – Capítulo 16
Entrada siguiente Ataques de fuerza bruta – Hacking con Kali Linux – Capítulo 18