Breaking News
¿Cómo funciona el ransomware? Psicología y métodos utilizados para distribuir, infectar y extorsionar

¿Cómo funciona el ransomware? Psicología y métodos utilizados para distribuir, infectar y extorsionar

¿Por qué funciona el ransomware? Psicología y métodos utilizados para distribuir, infectar y extorsionar

 

Macintosh-Ransomware

Un ransomware, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Estos ataques  necesitan usar algo más que una campaña de difusión masiva para ser así de efectivos: psicología aplicada a las vítimas y técnicas para distribuir, infectar y extorsionar de la forma más rentable posible.

El pasado mayo, millones de usuarios de Amazon fueron víctimas de una campaña de phishing, que realizaba una descarga del ransomware Locky. A los usuarios les llegaban e-mails haciéndose pasar por Amazon que anunciaban que se había realizado una orden de la empresa de envíos. Muchos picaron el anzuelo y accedieron al enlace, que contenía el malware. Este es un ejemplo reciente, pero muy parecido a otros casos “típicos”, como puede ser el de Correos o el de Endesa que han afectado también recientemente a muchos usuarios.

El sitio ofrecía al célebre Locky por 3.000 dólares, una variante que se calcula infectó 90.000 equipos diarios. Además de vender variantes de ransomware, The Hall también anunció la disponibilidad de una solución que se describe como una unidad USB que supuestamente se vende por 1.200 dólares – un “antídoto” único y que no puede copiarse, que promete liberar los archivos que Locky ha encriptado en las máquinas infectadas que corren sobre Linux o Windows. El sitio también presenta lo que se le ha denominado un “ransomware de nueva generación” llamado Goliath que puede comprarse por 2.100 dólares. Se ha descubierto que Goliath tiene un código abierto que se deriva de Locky, y que se ofrece a los “novatos” que están considerando entrar al negocio del crimen cibernético.

  • La psicología detrás del ransomware

En definitiva, están usando la “psicología” para infundir el temor de las víctimas, no sólo para asegurarse de que pagan el rescate, sino también para asegurarse de que acceden al enlace o a la web maliciosa en primer lugar para que se descargue el ransomware. 

Pero seamos sinceros, al final los cibercriminales sólo tienen un objetivo: obligar a los usuarios a pagar. Porque si las víctimas son infectadas pero no pagan, no se puede considerar un éxito.

Al dividirla en etapas, la operación del ransomware es simple: encontrar una manera de infiltrarse a la máquina de una víctima, bloquear el sistema o los archivos críticos que se encuentran en ella, y forzar a la víctima para pagar el rescate. Con los años, el ransomware se ha convertido en una amenaza electrónica muy efectiva que no sólo “aterroriza” a sus posibles víctimas con una pantalla bloqueada, sino que también conoce los puntos débiles de sus objetivos. Al igual que un estafador que estudia cuidadosamente a su víctima, el ransomware busca de manera consistente los temores de su víctima para lograr una estratagema de extorsión efectiva.

jigsaw-ransomware-remove-decrypt-restore-files-how-maktub-petya-locky-cryptolocker_0

Un reciente ejemplo de esto, es el ransomware Jigsaw (que toma prestado el nombre de las famosas películas de terror). La apariencia cuanto menos es inquietante, pero es que además, se inspiran en las películas para realizar el ataque. Cuando la víctima es infectada, le aparece en la pantalla un cronómetro que muestra cuánto tiempo le queda a la víctima para pagar el rescate. Pero tiene truco: por cada hora que pasa, se van eliminando archivos de la víctima, con lo que se le presiona para que realice el pago lo antes posible. Si en 72 horas no se ha pagado el rescate, olvídate de tus archivos, ya no quedaré ninguno por salvar.

About capa8

Scroll To Top