Las verdaderas protecciones contra el ransomware

Como protegernos de que secuestren y pidan rescate por nuestros documentos

Lamentablemente hoy en día está de moda entre los delincuentes más buscados, tomar control remotamente de redes enteras de empresas con grandes ganancias y otras no tanto, con la intención de pedir un rescate por los archivos.

Los archivos, dependiendo de lo interesante y útil de la información para cometer más delitos con otras personas, se venden al mejor postor en foros en la “Dark Web”, o en otros foros, por lo que aunque las víctimas decidan pagar por el rescate, siempre existe la posibilidad de que aún así sus archivos se filtren.

¿Cómo funcionan estos ataques?

Hay dos maneras, una es individual, y otra es empresarial. La individual, es cuando un usuario de la tecnología por el caso fortuito de estar navegando sitios con publicidades  o publicaciones comprometidas corrompen el navegador, o por ser víctima de phishing o algún otro engaño, y se le instala en su máquina, con o sin consentimiento una aplicación que permite controlar el equipo de manera remota (Remote Access Trojan, RAT).

Este equipo es analizado por el delincuente (en la mayoría de los casos) y deciden si roban la información o solo la cifran con una llave. Una vez cifrada toda la información del usuario, se le pide un rescate por sus documentos, y se le amenaza para pagar cuanto antes.

Acostumbran a pedir el rescate en cryptomonedas, para no ser rastreados por las autoridades, y después de verificar el pago (no es garantía) tal vez le entreguen a la víctima una llave o le permitan descifrar sus documentos.

La empresarial, es cuando los delincuentes investigan una empresa en particular, porque la consideran un buen partido, infectan a la mayoría de los empleados, y una vez que tienen todos los equipos comprometidos, y al mismo tiempo, cifran TODA la red, todos los equipos, eliminan los respaldos y piden el rescate.

¿Que pasa si pago o no pago el rescate?

Si pagas el rescate, no solamente alientas a los delincuentes a volverlo a hacer, incluso te puede pasar más de una vez, sino que también corres el riesgo de que no te descifren tus archivos, y no puedas operar de todas maneras, y tengas que restablecer todos los sistemas. Tiempo perdido doblemente. Aunque te descifren los documentos y te los devuelvan, de todas maneras los venderan en el mercado negro o los utilizarán para estafar a otras empresas.

Si no pagas el rescate, da por hecho que tu información se venderá de inmediato, como manera de amedrentar a las víctimas, pero recuerda que si pagas el rescate de todas maneras harán lo mismo en secreto, por lo que realmente no conviene absolutamente pagar nada.

¿Que puedo hacer para protegerme?

Respaldos, y más respaldos. Es importante que como individuo o empresa hagas el respaldo de tus sistemas y documentos necesarios para trabajar y operar, es decir si aquel o tal archivo con una lista de pagos, depósitos, es tremendamente importante, no puede ser la única copia. Incluso si un delincuente no afecta tu equipo, puede suceder algún otro tipo de desastre natural o desgaste de los discos de trabajo.

Respaldos básicos

Si para tu trabajo diario ocupas en tu equipo personal diversos documentos, una idea interesante puede ser considerar utilizar la nube, cualquier cuenta de correo electrónico hoy en día te regala también acceso a subir archivos en el mismo almacenamiento. Por supuesto esto tiene contradicciones sobre la privacidad pero es una opción.

¿Una memoria USB? cuidado con estos dispositivos, que en general no retienen la información por mucho tiempo debido a la tecnología multiestados de las celdas, por lo que en el lapso de 2 a 3 años los dispositivos más económicos pierden la información, si no es antes.

¿Un disco duro externo? Los discos duros mecánicos tienden a almacenar por mucho más tiempo los datos, aproximadamente 10 años como mínimo, o 2 años con desgaste. Los de laptop se desgastan más rápido, pero son igual de duraderos si el desgaste es mínimo. SON FRÁGILES, cualquier golpe los daña por completo.

Los discos duros de estado sólido son muy buenos soportando golpes, consumen la mitad de la energía aproximadamente, pero tienen la misma tecnología que una memoria USB, NO TOLERAN ESCRITURAS ILIMITADAS, pierden la inforamción después de uno o dos años de uso contínuo o menos si es de uso rudo. Se degradan más rápido si no se usan.

En esta categoría entran también los discos PCIE NVME, M2, TFT, FLASH, MICRO SD, y otros medios, no toleran las escrituras constantes, y se degradan con el tiempo.

Cualquier disco externo conectado en tu equipo en el momento que un delincuente tiene el control de tu máquina, también será cifrado.

Respaldos efectivos

Respaldos de solo lectura: todavía se pueden conseguir en el mercado (post covid) discos ópticos de toda clase, los discos ópticos tienen la ventaja de que no es posible modificarlos directamente desde el sistema de archivos, son inmunes a un ataque de ransomware (a menos que los hayas formateado en UDF).

Los discos ópticos duran de la siguiente manera:

hasta 5 años: DVDs, CDs de casi toda clase.

hasta 10 años: La serie de DataLIfe de Verbatim, o cualquier CD, DVD regrabable.

hasta 25 años: Los DVD, que tienen reflejante de oro o los BluRay tradicionales o regrabables.

hasta 1000 años: Los M-DISC, en cualquier formato, BluRay de cualquier capacidad (hasta 100GB), DVD, CD.

Respaldos permanentes

Los respaldos permanentes son aquellos que duran tanto que serán obsoletos después de un tiempo, o se están moviendo de medio cada ciclo de vida. Pueden realizarse en discos ópticos BluRay, el Bluray por diseño dura mucho más que un DVD o CD, siempre que no sean LTH (Tecnología degradable). La tecnología M-DISC de minerales, es casi permanente, no sufren en teoría degradación alguna, son ideales para archivos muertos, o las fotos familiares.

Para una empresa

Las unidades de Cinta son una buena opción también para una empresa, además de la nube, las ventajas de una son que el dueño de la información la resguarda, la otra, deslinda la responsabilidad del cuidado del almacenamiento.

Existen implementaciones como Bacula que es opensource, es decir auditable en su totalidad, que a una empresa le pueden automatizar todos los respaldos, junto con una llave maestra y varias llaves individuales y ahorrar en costos.

Si estás interesado en todas las opciones, obtén este artículo completo en Patreon o solicita una consultoría.

El peligro del MFA, Doble o múltiple factor de autenticación.

Tu número de celular válido.

Recientemente se ha puesto de moda por cuestiones de seguridad y violación a la privacidad que las empresas que te ofrecen un servicio gratuito, con mucho interés, te obligan a proporcionar un número de celular válido. Además de esta manera pueden rastrear si ya tenías una cuenta en el servicio, e incluso negarte registrar una segunda.

A simple vista esto parece una buena idea, evitaría que un delincuente creara cientos de cuentas ilegítimas.

El doble factor de autenticación

Las contraseñas están pasando de moda, o incluso siendo consideradas un riesgo, supongamos que la empresa que te da el servicio del correo electrónico gratuito o que te proporciona el servicio en el celular, o el mensajero o tu aplicación de conferencias para los cursos en línea, se filtra o es robada y expuesta por delincuentes. Cualquiera podría entrar, cambiarla y meterte en problemas por un buen rato.

Para evitar esto, las empresas más grandes como Yandex, Zoho, Google, Microsoft, están implementando que además de introducir la contraseña verifiques un código que se te envía a tu celular. Esto se llama el doble factor de autenticación.

El MFA o múltiple factor de autenticación, es cuando además de la contraseña y un número de celular, también se añade una verificación por correo secundario u otra opción, complicando más las cosas para un delincuente si solamente tiene la contraseña o nuestros datos personales.

El riesgo hoy en día de asociar el número de celular

Resulta que existe una técnica implementada por los delincuentes, llamada SIM SWAPPING, que consta de ir a reclamar tu línea telefónica al operador haciendose pasar por uno, con identificación, ya sea falsa o legítima, de cualquier modo lo consiguen, aunque no deberían pasar los filtros de seguridad del servicio de atención a clientes, lo consiguen.

Una vez que tienen una nueva SIM card con tu línea telefónica empiezan los problemas, la señal de tu celular, debería desaparecer, y ya no recibirías llamadas. Esto es un peligro si asociaste tu cuenta bancaria, tus correos electronicos, tus carteras digitales.

Qué podemos hacer al respecto.

Lamentablemente, si te pasó esto, una denuncia, y rogarle a Dios, que puedas litigar el fraude hasta lo último y que recuperes lo robado. Pero si todavía no te ha pasado te recomiendo lo siguiente:

– Tener una línea telefónica alterna para tus transacciones y cuentas en línea que no sea la misma que usas para compartir con tus amigos,

– Si usas Télegram puedes esconder el número

– Usar un celular con doble ranura para SIM CARD, y tener la línea secundaria en el mismo teléfono.

– Si todavía sigues en WhatsApp, consigue un segundo teléfono, o un celular que tenga DOS ranuras para SIM card.

De esta manera, supongamos que un delincuente se sabe tu número, va al centro de atención a clientes, se hace pasar por el titular de la línea, pero resulta que ese no era el número asociado a tus cuentas, y no podrá acceder a ninguna parte.

Haz notado que cuando te solicitan un código enviado a tu celular, ya no lo muestran completo como antes, sino tan solo la terminación, haciendo casi imposible al delincuente averiguar que número tienes.

Esto no es infalible por supuesto, pienso que el celular como doble factor de autenticación es un peligro.

Referencias:

https://privacypros.io/u2f/sim-swapping/

https://en.wikipedia.org/wiki/SIM_swap_scam

Adblock plus, una herramienta obligatoria.

Como veíamos anteriormente, sobre el peligro de ver publicidad en nuestros dispositivos, es necesario tomar acción sobre lo que estamos diciendo, para eso, en los equipos de escritorio y laptops, es necesario que instalemos tanto en Firefox/Chrome/Edge y cualquier otro adicional, un bloqueador de anuncios.

A través de los años, muchos bloqueadores se han presentado en campañas publicitarias y además también han sido estafas, por lo tanto después de probar y revisar varios, encontramos que el más efectivo es AdblockPlus.

Es capaz de bloquear los anuncios publicitarios de varias plataformas de streaming de video gratuitas, como vimos en el otro artículo, riesgos de los anuncios publicitarios.

Puedes encontrarlo aquí:

https://adblockplus.org/

https://chrome.google.com/webstore/detail/cfhdojbkjhnklbpkdaibdccddilifddb

https://addons.mozilla.org/en-US/firefox/addon/adblock-plus/

Todo técnico de cualquier afiliado a Compunauta, le instalará esta herramienta en su sistema, ya sea Linux, o Windows.

¿Cuales son los riesgos de ver anuncios publicitarios?

Si bien es cierto que en muchas ocasiones los anuncios publicitarios son necesarios para patrocinar creadores de contenidos, o financiar programas de televisión, o eventos y demás, también es cierto, que hay contenidos que podemos pagar por ellos para no ver anuncios.

Anuncios de terceros

Los grandes proveedores de multimedios, alquilan un espacio de tu pantalla a los anunciantes, ellos subastan el espacio de tu teléfono o computadora, o smart TV, a diferentes precios y de acuerdo a temas y categorías de tu interés. Algunos espacios se subastan más caros que otros.

Para hacer esto, primero es necesario investigar todo lo que te gusta, lo que acostumbras ver, lo que hace que pases más tiempo en la pantalla, de esa manera los anunciantes tendrán más éxito contigo al mostrarte productos de tu interés.

El problema

Aunque confíes en el producto o servicio que estás usando, ¿Confiarías en el anunciante?, tiene acceso a un pequeño espacio de tu teléfono, tableta o laptop, a ver te lo voy a poner de otra manera, ¿dejarías poner en tu cuarto una cámara y una pantalla para que el mejor postor pague por verte y mostrarte anuncios? bueno, al menos yo no, y menos si no me van a pagar por eso. Cada vez que ves un anuncio, alguien paga, alguien cobra, y tu accedes al servicio gratuito, que pensabas.

Riesgos

Al estar en subasta un espacio de mis dispositivos, un anunciante con muy malas intenciones y conocimiento de fallos de seguridad, puede efectivamente tomar control de nuestro teléfono o laptop sin problemas, de hecho los delincuentes actuales, una vez que hacen esto o te piden un rescate por tus fotos o te roban el balance de tu cuenta bancaria.

Recomendaciones

Para navegar en Internet, utilizar un navegador web como Firefox, con algunas extensiones que te pueden silenciar la gran mayoría de anuncios, si la web que estas visitando te obliga a apagar el bloqueador de anuncios, tu decide, si el contenido lo vale, de no ser así, busca lo mismo en otro lado o simplemente no ingreses al sitio.

Privacidad

En cuestiones de privacidad, debemos evitar a toda costa, estar expuestos a los comerciales, ya que están diseñados para influir en nuestras preferencias, necesidades, y gustos, la idea principal de un anunciante, es hacernos cambiar de opinión a su beneficio., utilizando información previamente recolectada de las cosas que vemos o buscamos, creando incluso a veces un falso perfil nuestro. Esto podría producir que te desviaras de tus objetivos y metas, ya sean productivas (procastinar) o económicas (cosas que no necesitamos) y por último la información falsa (fake news, fraudes, phishing).

Contenido exclusivo

Aprende a configurar las extensiones, descubre como se usan y las ventajas de hacer esto, el patrocinio cubre los costos del servicio de alojamiento y el tiempo de trabajo.

Conviértete en patrocinador de Compunauta, se un socio

Síguenos en: Télegram, https://t.me/c0mpun4ut4, Vimeo https://vimeo.com/compunauta

Este sitio, no muestra anuncios publicitarios, ni se entromete en tu privacidad, para poder seguir haciendo esto, es necesario tu patrocinio. Obtén tutoriales completos, libros y guías exclusivas, convirtiéndote en patrocinador a través de Patreon https://patreon.com/compunauta