martes, 12 de noviembre de 2013

¡Devuélveme mis archivos!



-¡Devuélveme a mi hijo! -¡Dame la pasta!, -¡Devuélveme a mi hijo! -¡Dame la pasta!”. En esta versión remix la peli “Rescate”, Meb Gibson y Gary Sinise escenifican la esencia de un secuestro. Es decir, alguien se apodera de algo que es tuyo y te pide una compensación si quieres recuperarlo.


De esa manera, funciona el ransomware. Cifra tus archivos o bloquea tu equipo de manera maliciosa para exigirte dinero en el caso de que desees recuperarlos. En este sentido, el Equipo de Respuesta de Emergencias Informáticas de EE.UU. (US-CERT) ha avisado de una nueva ola de infecciones por el ransomware Cryptolocker que accedería a los equipos gracias a una campaña de phishing con adjuntos maliciosos.



Precisamente las técnicas phishing están en plena expansión gracias a los smartphones. Estos dispositivos brindan varias oportunidades para esconder el carácter malicioso de las URLs debido, fundamente, a sus reducidas pantallas.

El spam es otro tipo de técnica indeseable que utiliza el correo electrónico como medio para llegar a los usuarios. En Japón, alrededor de 30 grupos de ideología anti-nuclear han recibido de forma coordinada más de 2,5 millones de correos con el fin de colapsar sus servidores. En algunos de ellos figuran mensajes tan explícitos como éste: “A menos que matemos a todos los adeptos anti-nucleares, nunca se alcanzará la paz mundial”.

En cambio, parece que la agencia de inteligencia británica (GCHQ) ha utilizado técnicas más sofisticadas conocidas como “Quantum Insert” para infectar con malware los equipos de trabajadores de la operadora Belgacom con la intención de espiarles.

A las organizaciones les debe preocupar tanto la seguridad de los equipos de sus empleados como la protección de sus sistemas, especialmente los más críticos. No obstante, el investigador de seguridad Paul McMillan ha revelado que hay al menos 30.0000 sistemas al descubierto en Internet. Entre ellos, dos plantas hidroeléctricas de Nueva York, un generador en una fundición de Los Ángeles o las cámaras de seguridad de un casino de la República Checa. Si lo unimos a la infección de la red de una planta nuclear rusa de la que hablamos ayer, o del malware que fue instalado en la Estación Espacial Internacional a través de una memoria USB, nos podemos hacer una idea del largo camino que aún queda por recorrer en cuestiones de protección de sistemas críticos.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario