kicsi-1_20140203_185755_original_760x425_cover

Mr Robot, ¿hecho realidad? Una mirada al ramsomware.

Algun@s de vosotr@s conoceréis la serie de TV “Mr Robot”, en la que básicamente un grupo de personas luchan contra el monopolio de una gran corporación utilizando herramientas informáticas habituales en el mundo de los hackers. Sin embargo, para todos los que no la conozcáis, sin duda habréis visto en las noticias cómo, durante l día de ayer, numerosas compañías de todo el mundo (Telefónica, el servicio nacional de salud británico (NHS), etc) han sufrido ataques de este tipo, a una escala casi planetaria. Así que, ¿qué es el ransomware?

Básicamente, porque no queremos ponernos demasiado técnicos, el ramsonware es un software que “secuestra” tu dispositivo, y pide un rescate por él. Utilizan, como todas las herramientas de hackeo, alguna vulnerabilidad no resuelta aún por los administradores del sistema (de ahí la importancia de las actualizaciones de seguridad en Android), y se instalan en tu sistema, negándote el acceso hasta que no pagues un rescate económico.

En el caso que nos ocupa se trata del Wanna Decrypter 2.0, que se extendió con rapidez por todo el planeta utilizando ordenadores con Windows no actualizados adecuadamente; de hecho, esta vulnerabilidad había sido resuelta en un parche de Microsoft en el pasado Marzo.

Los usuarios afectados, como los hospitales del NHS británico, se encontraron con una ventana como la siguiente:

screen-shot-2017-05-12-at-1-37-11-pm

Las instrucciones son claras: tus datos han sido encriptados, por lo que no tendrás acceso a ellos hasta que pagues. Al dar como único método de pago Bitcoin, la plataforma de dinero electrónico, las transacciones serían bastante más difíciles de rastrear (y, de hecho, los rescates se pagan en muchos casos).

Pero, si Windows ya liberó en Marzo la solución, ¿cómo se ha producido este caos?. La respuesta es, como en tantos casos, la obsolescencia programada. La mayoría de los ordenadores con Windows no están en Windows 10, que no se ven afectados; sino en versiones previas como Windows XP, Windows 8 o Windows Server 2003, que sí que lo están al no recibir ya actualizaciones oficiales. Está claro que, en este caso, las marcas son parte de la solución y del problema.

Todo ésto está muy bien, pero ¿y en Android?. Pues aquí también existe el ransomware, por supuesto. Básicamente, instalas una aplicación maliciosa que, sin tú saberlo, dará privilegios de administrador/root a la misma, haciendo más complicado el eliminarla. Una de las últimas, jisut, incluso modifica el número PIN de tu terminal, antes de ejecutar una grabación de voz para hacerte saber que ya no tienes el control de tu terminal. Aquí lo tienes en acción:

Imagen de previsualización de YouTube

¿Qué podemos hacer? Pues las herramientas y trucos son de lo más variado, pero la más efectiva es también la menos extendida: el sentido común. Instalar siempre aplicaciones desde lugares de confianza (Google Play, APK Mirror), suele ser suficiente en la mayoría de los casos; y digo en la mayoria, porque incluso en Google Play logran colarse, a veces, aplicaciones de este tipo. Mantener tu terminal al día en actualizaciones de seguridad es fundamental, claro está; pero claro, eso no depende de nosotros, sino de que los fabricantes las liberen.

Si hemos sido infectados por un ransomware, hay tres formas de desbloquear tu terminal Android:

1.) Acceder al administrador y eliminar los derechos de la app maliciosa manualmente para poder desinstalarla. No obstante, para hacer esto es necesario tener instalada esta función previamente o una aplicación que permita hacerlo.

2.) Si el móvil está rooteado puedes emplear la opción Android Debug Bridge para que sea posible comunicarse con el móvil a través de líneas de comando. Esta opción está reservada a usuarios avanzados.

3.) También puedes restaurar los valores de fábrica, aunque esto borrará todo el contenido del smartphone.

En resumen, cuidado con lo que instales, y de dónde lo hagas. Y no olvides que, si pagas el rescate, no tendrás nunca la seguridad de que los hackers no vuelvan a por más.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>