El mundo se despierta hoy con la incertidumbre de que se extienda aún más el virus 'Wanna Cry', el cual afectó a miles de computadores en todo el mundo en un ataque simultáneo de grandes proporciones. Estas son algunas dudas y sus respuestas para que quede bien informado y sepa qué hacer:
¿Qué pasó?
El viernes 12 se descubrió un ataque a nivel mundial, de un virus de computador llamado ‘WannaCry’, de la modalidad ‘ramsomware’, que atacó a miles de computadores, especialmente en empresas y entidades, logrando secuestrar información y solicitando un rescate en pago de dinero electrónico (bitcoin) de varios miles de euros y dólares.
¿Cómo funciona?
WannaCry aprovecha un hueco de seguridad en el sistema Windows, en especial en versiones antiguas, para darle el control a un atacante externo del PC infectado. El virus selecciona información muy valiosa presente en el computador (bases de datos, aplicaciones de trabajo, datos de negocio, etc.) y los ‘encripta’, es decir, les pone un código que los vuelve inaccesibles. La persona de un momento a otro ve un mensaje en su pantalla que le informa del secuestro de su información y la exigencia de un pago de dinero a una cuenta bancaria. Esta modalidad de virus se llama ‘ramsonware’ y es la que hoy en día está más de moda.
¿Cómo se infectan los computadores?
La gente recibe un correo electrónico con un archivo adjunto, el cual abren desprevenidamente (puede ser una foto, un video o un archivo de oficina infectados) y le permite al programa malicioso activarse y aprovechar el hueco de seguridad de Windows. El virus actúa silenciosamente: si no ‘ve’ información interesante para secuestrar, se pasa a otro equipo de la red de la empresa, hasta lograr su objetivo. También infecta memorias y discos duros extraíbles USB.
¿Por qué se expandió rápidamente?
Porque la mayoría de empresas atacadas no usan versiones recientes de Windows. Y las que tienen están desactualizadas. Microsoft, empresa fabricante del sistema operativo Windows, había alertado el 14 de abril pasado de la vulnerabilidad y lanzado un parche que la corregía. Lastimosamente muchas empresas no atendieron la alerta.
¿En Argentina hay riesgo?
Sí. La Unidad de Delitos Informáticos de la Policía informó de entidades y empresas en Argentina afectadas por el virus “Wanna Cry”. Gracias a internet, los atacantes en este tipo de situaciones buscan víctimas en todo el mundo. El pago que exigen es en Bitcoins, una moneda virtual que se compra en línea y que sirve en cualquier parte del mundo digital.
¿Qué hacer?
Primero, no abrir nunca correos sospechosos, así provengan de personas conocidas. Si vienen en inglés, con redacción extraña, o sin texto en el cuerpo, pero con un adjunto, por ejemplo. Nunca abrir adjuntos sospechosos. Lo segundo: mantenga actualizado su sistema operativo Windows. Procure antes de salir de la oficina entrar al Centro de Actualización de Windows en el PC y dejar el equipo toda la noche actualizándose. Denunciar en caso de ser víctima en el Centro Cibernético de la Policía Nacional También es importante tener un respaldo de la información del computador en un disco duro externo.
Marcus Hutchins, el joven británico de 22 años que paró el ataque del virus Wanna Cry
Ahora colabora con el Centro de Seguridad Cibernética del Reino Unido y teme una venganza de los «hackers»
REDACCIÓN
Marcus Hutchins, un británico de tan solo 22 años de edad amante de los viodejuegos y especialista en ciberseguridad, logró parar el viernes la extensión de Wanna Cry desde un ordenador en su pequeña habitación en la casa de sus padres, en Devon. En un «ciberataque» sin precedentes decenas de miles de ordenadores en todo el mundo se vieron afectados por un virus que aprovechó un agujero en el sistema operativo Microsoft para tomar el control del aparato, secuestrar sus datos, encriptarlos y pedir después un rescate en bitcoins al usuario.
Este joven, con el «nick» de «MalwareTech», se convirtió en el «héroe accidental» el pasado viernes al frenar el ataque al descubrir la «kill switch»: que los responsables del virus habían creado un dominio oculto en el software que resultaba ser como una tecla de desactivación interna para los propios piratas. Primero infectó su propio ordenador con el ransomware. Consiguió, con la ayuda de un amigo, una muestra del malware y al ejecutarlo se dio cuenta de que llamaba a un dominio, gwea.com, no registrado. Marcus Hutchins registró este dominio por tan solo 10 euros y redirigió el tráfico a un servidor de Los Ángeles. La propagación se paró inesperadamente.
No hay comentarios:
Publicar un comentario