Ransomware es un tipo de malware que intenta obtener dinero de usted. Hay muchas variantes, comenzando con CryptoLocker, CryptoWall, TeslaWall y muchos otros. Mantienen sus archivos como rehenes y los retienen en rescate por cientos de dólares.
La mayoría del malware ya no es creado por adolescentes aburridos que buscan causar algún caos. Gran parte del malware actual ahora es producido por el crimen organizado con fines de lucro y cada vez es más sofisticado.
No todo el ransomware es idéntico. La clave que hace que una pieza de malware "ransomware" sea que intenta extorsionarle un pago directo.
Algunos ransomware pueden estar disfrazados. Puede funcionar como "scareware", mostrando una ventana emergente que dice algo como "Su computadora está infectada, compre este producto para arreglar la infección" o "Su computadora se ha utilizado para descargar archivos ilegales, pague una multa para continuar usando su computadora. "
En otras situaciones, el ransomware puede ser más directo. Puede engancharse profundamente en su sistema, mostrando un mensaje que dice que solo desaparecerá cuando pague dinero a los creadores del ransomware. Este tipo de malware podría pasarse por alto mediante herramientas de eliminación de malware o simplemente reinstalando Windows.
Desafortunadamente, Ransomware es cada vez más sofisticado. Uno de los ejemplos más conocidos, CryptoLocker, comienza a encriptar sus archivos personales tan pronto como obtiene acceso a su sistema, impidiendo el acceso a los archivos sin conocer la clave de cifrado. A continuación, CryptoLocker muestra un mensaje que le informa que sus archivos se han bloqueado con cifrado y que le quedan pocos días para pagar. Si les pagas $ 300, te entregarán la clave de cifrado y podrás recuperar tus archivos. CryptoLocker te ayuda a elegir un método de pago y, después de pagar, los delincuentes parecen darte una clave que puedes utilizar para restaurar tus archivos.
Nunca puedes estar seguro de que los delincuentes mantendrán su parte del trato. , por supuesto. No es una buena idea pagar cuando te extorsionan los delincuentes. Por otro lado, las empresas que pierden su única copia de datos críticos para la empresa pueden verse tentadas a correr el riesgo, y es difícil culparlas.
Este tipo de malware es otro buen ejemplo de por qué las copias de seguridad son esenciales. Debería hacer una copia de seguridad de los archivos con regularidad en un disco duro externo o en un servidor de almacenamiento de archivos remoto. Si todas sus copias de sus archivos están en su computadora, el malware que infecta su computadora podría cifrarlas todas y restringir el acceso, o incluso eliminarlas por completo.
RELACIONADO: ¿Cuál es la mejor forma de hacer una copia de seguridad de mi computadora?
Al realizar copias de seguridad de archivos, asegúrese de hacer una copia de seguridad de sus archivos personales en una ubicación donde no puedan escribirse o borrarse. Por ejemplo, colóquelos en un disco duro extraíble o cárguelos en un servicio de copia de seguridad remota como CrashPlan que le permita volver a las versiones anteriores de los archivos. No solo almacene sus copias de seguridad en un disco duro interno o en un recurso compartido de red al que tenga acceso de escritura. El ransomware podría encriptar los archivos en su unidad de copia de seguridad conectada o en su red compartida si tiene acceso de escritura completo.
Las copias de seguridad frecuentes también son importantes. No querrá perder una semana de trabajo porque solo hace una copia de seguridad de sus archivos cada semana. Esta es parte de la razón por la que las soluciones automáticas de respaldo son tan prácticas.
Si sus archivos quedan bloqueados por el ransomware y no tiene las copias de seguridad adecuadas, puede intentar recuperarlos con ShadowExplorer. Esta herramienta accede a "Shadow Copies", que Windows usa para Restaurar sistema: a menudo contienen algunos archivos personales.
RELACIONADO: Seguridad informática básica: cómo protegerse de los virus, los hackers y Thieves
Además de utilizar una estrategia de copia de seguridad adecuada, puede evitar el ransomware de la misma forma que evita otras formas de malware. Se ha verificado que CryptoLocker llega a través de archivos adjuntos de correo electrónico, a través del complemento Java e instalado en computadoras que forman parte de la botnet Zeus.
Para obtener más consejos, lea nuestra lista de prácticas de seguridad importantes que debe seguir.
Ransomware: las variantes de CryptoLocker en particular, son brutalmente eficientes e inteligentes. Simplemente quiere llegar a los negocios y tomar su dinero. Mantener sus archivos como rehenes es una forma efectiva de evitar que los programas antivirus los eliminen, pero CryptoLocker asusta mucho menos si tiene buenas copias de seguridad.
Este tipo de malware demuestra la importancia de las copias de seguridad y las prácticas de seguridad adecuadas. Desafortunadamente, CryptoLocker es probablemente una señal de lo que está por venir, es el tipo de malware que probablemente veremos más en el futuro.
Cómo habilitar la autenticación de dos factores para iCloud en iOS
Con el último lanzamiento de iOS, Apple ha habilitado una nueva característica llamada Autenticación de dos factores. Anteriormente, habían habilitado una función denominada Verificación en dos pasos, pero no es tan sólida ni tan segura como el nuevo método de autenticación.Para utilizar la autenticación de dos factores más sólida con su cuenta de iCloud, primero debe deshabilitar la verificación de dos pasos. En este art
Cómo configurar su cuenta de Google para que automáticamente se elimine (o compartir) a su muerte
¿Quiere compartir sus fotos familiares después de su muerte, pero lleve su historial de búsqueda a la tumba? Todo eso y más es posible con el Administrador de cuenta inactiva de Google. Echemos un vistazo a cómo puede poner su cuenta de Google en piloto automático cuando ya no está al volante. Cómo puede controlar su información después de la muerte No es agradable pensar en eso, pero un día, usted morirá, junto con las llaves de tu reino en línea.