Verónica Sánchez Moreno
Los delincuentes encriptan los archivos informáticos de las empresas y piden un rescate económico por ellos. Esta estafa, que afecta sobre todo a pequeñas y medianas empresas, es una evolución del llamado “virus de la Policía”
Día normal en la oficina. Los trabajadores están frente a sus ordenadores y de repente, en uno de ellos, aparece un mensaje en la pantalla que advierte de que el equipo ha sido bloqueado y los archivos cifrados. Para recuperarlos, los delincuentes exigen un “rescate”. Es el “Cryptolocker” un troyano de la modalidad “ransomware”, es decir, software asociado a la inutilización y secuestro del equipo. La información sigue en el mismo, pero no es accesible porque está cifrada.
El rescate o los archivos
“La complicidad técnica de este troyano es tal, que si no tienes la contraseña para descifrarlo es materialmente imposible recuperar la información”, afirma el comandante Óscar de la Cruz, del Grupo de Delitos Telemáticos de la Guardia Civil. Una muestra de la robustez de los algoritmos de cifrado de este virus es que, si intentásemos descifrarlo por “fuerza bruta”, es decir, probando todas las contraseñas, tardaríamos miles de años.
De este modo, un día una pequeña o mediana empresa (y son muchas las afectadas ya), no puede disponer de su listado de proveedores o de su contabilidad. Y las opciones son perder la información o pagar el “rescate”. “Piden una cantidad acorde a la empresa”, señala de la Cruz, ya que saben el daño que hacen y lo que puede pagar cada empresa y pueden pedir desde un bitcoin (que oscila entre los 500 y los 600 dólares), hasta 4.000 euros.
El motivo de que esté causando estragos en las pequeñas y medianas empresas es que muchas de ellas no cuentan con la adecuada protección para sus equipos, algo que sí ocurre en las grandes empresas. Y desde el Grupo de Delitos Telemáticos de la Guardia Civil informan de que ya se están dando casos de afectados por esta estafa incluso a nivel particular.
Una compañía de servicios informáticos y mantenimiento que no quiere hacer público su nombre nos ha reconocido que varios de sus clientes han sido víctimas de este virus. «Fue un ataque realmente sorprendente. Nos entró el virus en un disco duro periférico y nos encriptó todos los archivos, pidiendo un ‘rescate’ para recuperarlos. Afortunadamente los hackers no pudieron entrar en nuestro servidor principal con toda nuestra contabilidad. Aún así, conozco a una empresa que perdió toda su información y tuvo que pagar a los piratas», ha afirmado el director de una pyme que ha sufrido los estragos del «Cryptolocker».
Para Policía y Guardia Civil poner freno a esta estafa no es fácil porque hay varias familias de virus cuyo objetivo es el mismo pero que son técnicamente distinas, al utilizar algoritmos diferentes de cifrado. Así nos encontramos con el “Cryptolocker” tradicional, el 2.0, el “Cryptowall” o el “Cryptodefense”. Son la evolución del conocido como “virus de la Policía”, aquel que empezó hace algo más de tres años y que, al infectar el equipo, lo bloqueaba y aparecía un mensaje falso de la Policía o Guardia Civil avisando de que la víctima había cometido algún tipo de infracción (generalmente visitar páginas de pornografía infantil o spam pro terrorista) y que debía pagar una multa de 100 euros en 24 horas. Al contrario que el “Cryptolocker”, este virus “era fácil de quitar”, señala el comandante de la Cruz, “pero tuvo mucho éxito porque la gente se asustaba y, como eran cantidades pequeñas, las pagaba”.
Medidas de protección
Desde el Grupo de Delitos Telemáticos de la Guardia Civil nos advierten de que todo lo que pueden hacer las empresas para evitar ser infectadas por este virus es preventivo. Entre estas medidas de protección: contar con un cortafuegos o “firewall” así como con un antivirus y, lo fundamental, realizar copias de seguridad periódicas de sus archivos.
Y si se accede al chantaje hay que recordar que se está tratando con delincuentes y pagar no garantiza recuperar la información. Según el comandante de la Cruz hay casos de empresas que han accedido a pagar el rescate y les han mandado un archivo para recuperar la información que a su vez contenía otro virus, con el que ya no solo controlaban los equipos, sino que además robaban información relevante de la empresa, como el número de las tarjetas bancarias.
Un correo electrónico malicioso, alguna página web fraudulenta o un spyware (software que recopila información y lo manda a una entidad externa sin conocimiento del propietario del equipo), pueden hacer que una empresa se vea en un verdadero problema y la única forma de evitar ser dañados por este ataque es prevenirlo.
No hay ningún comentario