7 tipos de ransomware que te llevarán por sorpresa
Ya sabes cómo es: estás navegando por la web o revisando un correo electrónico, cuando de repente aparece un mensaje. Su computadora, y los datos que contiene, están bloqueados y encriptados por ransomware. Acceso denegado hasta que pague el rescate..
La mayoría de la gente conoce el procedimiento con ransomware, por lo que los programadores de criminales que se encuentran detrás de él están encontrando nuevas e inventivas formas de hacer que usted pague. Aquí hay algunos nuevos tipos de ransomware que debe tener en cuenta..
1. Hablando ransomware
Si su computadora está infectada con Cerber ransomware (generalmente a través de un archivo adjunto de correo electrónico que se presenta como un documento de Microsoft Office), sus datos se cifrarán, y cada archivo recibirá una nueva extensión de archivo: .Cerber.
Nota: A menos que esté en Rusia o Ucrania, u otros países de la antigua URSS, como Armenia, Azerbaiyán, Bielorrusia, Georgia, Kirguistán, Kazajstán, Moldavia, Turkmenistán, Tayikistán o Uzbekistán. Si se encuentra en estas ubicaciones, Cerber ransomware desactivará.
Sabrá que Cerber está infectado, ya que aparecerá un aviso en su escritorio. Además, las instrucciones sobre cómo pagar se encontrarán en cada carpeta, en formato TXT y HTML. También encontrará un archivo VBS (Visual Basic Script) que, una vez abierto, le dictará instrucciones. Así es: este ransomware le explica cómo pagar el rescate y descifrar sus datos..
2. Juega nuestro juego ... o bien
En abril de 2018, vimos el PUBG Ransomware, que adoptó un enfoque diferente para sujetar tu computadora para obtener un rescate. En lugar de exigir dinero para sus archivos bloqueados, el programador detrás de esta pieza extraña de malware le ofrece una opción:
- Juega los juegos de batalla PlayerUnknown's Battlegrounds (disponible por $ 29.99 en Steam).
- Simplemente pegue este código que le proporcionamos en pantalla, está bien..
Es, en efecto, unmalware. Aunque es potencialmente molesto, y parece ser un ransomware real, el PUBG Ransomware no parece ser nada más que una herramienta de promoción elaborada, sin duda concebida para ganar algunas pulgadas de columna para los campos de batalla de PlayerUnknown.
No parece tan malo, ¿verdad? Bueno, aparte del hecho de que ciertamente encripta tus archivos, y cambia el nombre de las extensiones de archivo (a .pubg). En resumen, si te encuentras dividido entre pegar un código y comprar un juego de disparos PvP de tres estrellas, probablemente deberías actuar. Si esto fuera un ransomware real, estarías pagando al menos diez veces la cantidad.
Desafortunadamente, este es uno de los únicos tipos de ransomware que es tan fácil de vencer.
3. Eliminaré un archivo a la vez
Jigsaw borra tus archivos, uno por uno.
Como si no fuera suficientemente malo tener todos tus datos guardados en un estado de existencia desconocido, el ransomware Jigsaw lleva la estafa más allá. Originalmente conocido como “BitcoinBlackmailer,” este ransomware ganó un nuevo nombre gracias a la aparición de Billy the Puppet, como se ve en la Sierra “porno tortura” series de película.
Visto por primera vez en abril de 2016, Jigsaw se propagó a través de correos electrónicos no deseados y archivos adjuntos infectados. Cuando se activa, Jigsaw bloquea los datos del usuario y el Registro de inicio maestro (MBR) del sistema, luego muestra el mensaje adjunto.
Esto es esencialmente una amenaza: si el rescate no se paga (por Bitcoin) dentro de una hora, se eliminará un archivo de su computadora. Por cada hora que se demora, la cantidad de archivos que se eliminan aumenta, lo que reduce considerablemente sus probabilidades en esta lotería de encriptación. Ah, y reiniciar o intentar finalizar el proceso (Jigsaw se presenta como el navegador Mozilla Firefox o Dropbox en el administrador de tareas de Windows) hace que se eliminen 1000 archivos.
Una última cosa: las versiones posteriores de Jigsaw amenazan con hacer dox a la víctima. ¿Qué es Doxing y cómo puede evitarlo? ¿Qué es el Doxing y cómo puedes evitarlo? ¿Cómo puedes asegurarte de que no te pase? Lea más si no pagan. Al incentivar a la víctima a través de amenazas, este tipo de ransomware ha cambiado el juego de malware.
4. Oh, ya pagaste? Difícil
Estamos familiarizados con cómo funciona el ransomware. Una historia del ransomware: dónde comenzó y adónde va. Una historia del ransomware: dónde comenzó y adónde va. El ransomware data de mediados de la década de 2000 y, al igual que muchas amenazas de seguridad informática, se originó en Rusia. Europa del este antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Lee mas . Te infectas con malware que encripta tus datos vitales (o toda la computadora), y luego te obliga a pagar un rescate para desbloquear. Sus archivos están de vuelta en sus manos a través de una clave de descifrado. Derecha?
Por lo general, pero no con Ranscam.
Justo cuando pensabas que todo era sencillo con ransomware, aparece un ejemplo que solo toma el dinero y se ejecuta. Ah, y ni siquiera se molestan en cifrar sus datos como parte de la pretensión: se eliminan sus datos.
Se fue para siempre.
Si bien la mayoría de las estafas de ransomware están escritas por expertos, se han puesto en duda algunas dudas sobre la habilidad de la mano detrás de Ranscam. Sin embargo, menos sofisticado que otros tipos de ransomware, Ranscam es efectivo. La más notoria cepa del ransomware Petya también se conocía para borrar datos, en lugar de devolver el acceso al usuario.
5. Sí, hemos bloqueado tu TV
En junio de 2016, se descubrió que el ransomware de FLocker (ANDROIDOS_FLOCKER.A) que había golpeado previamente a los teléfonos y tabletas Android, había evolucionado. Smart TV con Android se agregaron a su lista de objetivos.
Es posible que ya hayas oído hablar de FLocker, incluso si no sabes su nombre. Es uno de los tipos de ransomware que muestra un “cumplimiento de la ley” advertencia, informándole que se ha visto material ilegal en su sistema. También está dirigido a usuarios de Europa occidental y América del Norte; de hecho, cualquiera que no esté en Rusia, Ucrania o cualquiera de las otras naciones de la antigua URSS.
El pago se solicita a través de los vales de iTunes (a menudo el objetivo de los estafadores No caiga en esta tarjeta de regalo de iTunes Estafa no se deje engañar por esta tarjeta de regalo de iTunes La policía está advirtiendo a las personas en todo Estados Unidos y Europa sobre una nueva estafa que lo engañará a usted o a su ser querido) para comprar tarjetas de regalo de Apple. ¿Cómo puede evitarlo? ¿Y si realmente le preocupa? Lea más), y una vez que lo reciba, le devolveremos el control de su teléfono Android o TV..
6. Realmente bloqueamos sus datos, honesto!
Sorprendentemente (o tal vez no, cuando lo piensas) hay variedades de ransomware que en realidad no hacen nada. No de la misma manera que PUBG Ransomware; No, estos ejemplos son simplemente ventanas emergentes falsas que dicen tener el control de su computadora..
Este tipo de ransomware es fácil de manejar, pero el poder del concepto es suficiente para que estos ejemplos sean rentables. Las víctimas pagan, completamente inconscientes de que no tenían necesidad de hacerlo. Sus datos no estaban encriptados..
Tales ataques de ransomware suelen aparecer como ventanas emergentes de un navegador. Parece que no puede cerrar la ventana, y que cualquier mensaje para el efecto de “sus archivos están encriptados; paga $ 300 en Bitcoin” es la unica solucion.
Si desea comprobar si el ransomware por el que ha sido afectado es genuino y no es una estafa barata, intente cerrar la ventana. En Windows, utilice Alt + F4. Es Cmd + W en Mac. Si la ventana se cierra, actualice su software antivirus inmediatamente y escanee su PC.
7. Ransomware en disfraz
Finalmente, vale la pena observar algunas de las formas en que el ransomware puede engañar a través de la apariencia. Ya sabe que los archivos adjuntos de correo electrónico falsos se utilizan para entregar ransomware a las computadoras. En esta situación, los archivos adjuntos aparecen como archivos DOC legítimos, enviados con correos electrónicos no deseados que dicen que usted debe dinero; El adjunto es la factura. Una vez descargado, su sistema se ve comprometido..
Sin embargo, se utilizan otros disfraces. Por ejemplo, el DetoxCrypto ransomware (Ransom.DetoxCrypto) afirma ser el popular software Malwarebytes Anti-Malware, aunque con un ligero cambio de nombre (“Malwerbyte”). Luego está la variante Cryptolocker (CTB-Locker) que pretende ser una actualización de Windows.
¿Pensaste que lo habías visto todo desde el ransomware? ¡Piensa otra vez! Los estafadores no se detendrán ante nada para agarrar el contenido de su billetera, y están creando nuevos tipos de ransomware todo el tiempo..
Si le preocupa que se le exija un rescate, consulte nuestra guía para conocer los pasos para defenderse contra el ransomware. Proteja sus datos contra el ransomware con estos 5 pasos Proteja sus datos contra el ransomware con estos 5 pasos El ransomware es aterrador y, si le sucede, Te puede hacer sentir indefenso y derrotado. Es por eso que debe tomar estos pasos preventivos para no quedar atrapado con la guardia baja. Lee mas . ¿Demasiado tarde? Quizás una de estas herramientas se puede usar para romper el cifrado de ransomware para usted 12 Herramientas que puede usar para ayudar a Beat Ransomware 12 herramientas que puede usar para ayudar a vencer a Ransomware Uno de los mayores problemas que enfrentan los usuarios de computadoras es el ransomware. Y si bien una infección por ransomware es muy difícil de combatir, no es imposible. Vea cómo estas herramientas pueden ayudar. Lee mas .
Explorar más sobre: ransomware, estafas.