web analytics

Cryptolockers? Con qué se come?

Cryptolockers? Con qué se come?

¿Qué son los cryptolockers?

Se trata de troyanos que llegan a los correos electrónicos de las personas y que es activado en el momento en que es descargado, así sea por error o por ignorancia acerca del contenido del correo. Una vez que el virus es descargado, todos los archivos que se encuentran dentro del ordenador, inclusive en la red informática (si es que ésta se encuentra en contacto con otros) quedan totalmente encriptados y pasan a ser inservibles. Una vez que esto ocurre, los archivos ya no pueden recuperarse, a no ser que se pague un rescate a un grupo específico de personas, conocidos popularmente como “ciberdelincuentes”, lo cual resulta ilegal y no presenta garantías de éxito.

Muchas empresas han denunciado haber sufrido una estafa de este estilo. La estafa consiste en tres fases: primero, llega al correo electrónico el virus en forma de un enlace que, al ser clickeado, desencadena los diferentes problemas. Luego de esto, aparecen estos grupos de personas mencionados con anterioridad, exigiendo el pago de importantes sumas de dinero para restablecer la información. Por último, las empresas se ven obligadas a formatear el ordenador para poder utilizarlo nuevamente, realizando esta actividad, en realidad, sobre un disco duro que cuenta ya con todo su espacio disponible, puesto que la información que estaba guardada en él, ya no existe.

¿Cómo evito caer en esta estafa?

En primer lugar, es conveniente “tener desconfianza” si se reciben correos electrónicos que no están dentro de los rangos esperados por uno o si proviene de personas desconocidas. No debería abrirse ningún fichero ni ningún enlace que provenga de un correo electrónico enviado por una persona que no es conocida.

Debemos tener en cuenta de que no se trata de un virus como los demás, lo que provoca que no pueda ser detectado por los antivirus, los cuales no pueden protegernos de él.

Para reconocer que se trata de este tipo de correos, es importante tener en consideración que estos suelen aparecer en idiomas diferentes, adjuntando en ellos un fichero comprimido de tipo “zip”. Si se clickea accidentalmente sobre él, es ahí el momento en el que aparece una leyenda con un texto afirmando que si deseas recuperar la información debes hacer un pago, que suele oscilar entre los 300 y los 3000 euros y que deben ser abonados con bitcoins (una moneda virtual).

¿Qué hago si caí en la estafa?

Especialistas recomiendan que, si se hizo click en un enlace de este tipo, lo primero que se haga sea desenchufar el equipo, para que el virus no pueda ingresar a los demás equipos que se encuentran conectados a la red.

Es muy importante contar con copias de seguridad de la información, de modo de que ésta pueda ser recuperada; es la única manera. En relación al equipo, deberá ser formateado indefectiblemente para poder ser reutilizado; de lo contrario, siempre quedarán dentro restos de este virus que podrán volver a encriptar los nuevos archivos.

En caso de no haber logrado recuperar los archivos, luego de formatear el disco, es recomendable que se acceda a la destrucción de los datos, antes de comenzar a utilizarlo nuevamente, de modo de evitar cualquier tipo de riesgo posterior. Si te interesa saber más sobre este tema, ingresá a la URL: http://ironmountaintips.com.ar/destruccion-de-datos/

Por otra parte, es fundamental detectar la lista de archivos del ordenador que se encuentran afectados por el cryptolocker, puesto que, los que no se vean perjudicados por él, podrán ser recuperados. Para ello, puede utilizarse una herramienta del ordenador denominada ListCrilock, la cual crea un archivo en formato TXT, con todos los archivos que fueron afectados por el virus. Otro programa que realiza la misma tarea es CryptoLocker Scan Tool, que se encarga de buscar los archivos afectados y avisa si pueden ser recuperados.

gatso-cl-1-500

¿Cómo se pueden recuperar los archivos?

El Cryptolocker solamente ataca a los archivos que se encuentran dentro de la PC y en las diferentes unidades de red. No es capaz de agredir a los archivos que se encuentran dentro de las unidades desconectadas o los que están en los servidores dentro del internet. A su vez, no puede atacar, tampoco, a los archivos que se encuentran en modo comprimido.

Una vez desinfectado el sistema de la PC, un consejo de gran utilidad es acceder a las Shadow Copy (copias sombra) de Windows, que son versiones previas que el sistema almacena cada vez que se producen modificaciones dentro de los archivos. Para acceder a esta copia, sólo se requiere buscar un archivo y hacer click derecho sobre el mismo, para ingresar a “Propiedades”. Hecho esto, aparecerá una pestaña denominada “Versiones previas”, donde se encontrarán todas las versiones que fueron almacenadas por Windows. Se debe elegir la copia de seguridad más reciente realizada antes de la infección y, luego, restaurarla. Para acceder de forma rápida y sencilla a todas las copias de seguridad del sistema, se puede utilizar la herramienta ShadowExplorer.
A su vez, otra opción para recuperar los archivos es a partir de las copias de seguridad guardadas dentro de otros discos duros que estuviesen desconectados al momento de la infección. Son útiles para la recomposición, también, los archivos que están almacenados en Dropbox, Drive y SkyDrive.

Submit a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *