Este documento describe el ransomware, un tipo de malware que cifra archivos de computadoras para luego pedir un rescate a cambio de las claves de descifrado. Explica que el ransomware no se propaga como un virus sino que requiere ser instalado manualmente o a través de engaños. También detalla algunos tipos comunes de ransomware como Reveton, CryptoLocker y CryptoWall, y ofrece recomendaciones para prevenir y responder a ataques de ransomware.
1. TECNOLOGIAS DE LA INVESTIGACION
JURIDICA
TEMA:
SECUESTRO DE INFORMACIÓN ( RANSOMWARE)
EQUIPO # 8
INTEGRANTES:
Cuevas López Andrea
Gutiérrez cárdenas Ramona
Hernández García Denisse
Romero Rodríguez Maricruz
Profesor: Abelardo Martínez Alcaraz
2. INDICE
1. Iintroducción 3
2. Secuestro de la información 4
3. Origen 7
4. ¿ Como actúa el Ransomware? 11
4.1 Infección 11
4.2 El chantaje 12
4.3 El pago 14
5. Tipos de Ransomware 15
5.1 Reveton 16
5.2 Crypto locker 17
5.3 Cryptoloker y torrentLocker 18
5.4 Cripta Wall 19
6. Ejemplos 20
7. Recomendaciones 23
8. Conclusión 25
9. Video 26
10. Fuentes electrónicas 27
2
3. Introduccion
– El RANSOMWARE es diseñado para secuestrar archivos en computadoras para después pedir
por ellos un rescate.
– Es una forma de extorción que se les hace a los usuarios a través del bloqueo de los PCs por
medio de mensajes falsos.
– A través de esta investigación veremos el origen y los pasos que componen el
funcionamiento del RANSOMWARE, así como los tipos de este y algunos antivirus con los
cuales se puede evitar, como lo son PANDA ANTIVIRUS PRO 2016, AVAST, AVIRA, NORTON; y
también veremos lo que es el SCARWARE.
3
4. SECUESTRO DE LA INFORMACION
(RANSOMWARE)
El Ransomware es una de las amenazas
informáticas más similares a un ataque sin medios
tecnológicos: el secuestro. En su aplicación
informatizada, el Ransomware es un código
malicioso que cifra la información del ordenador e
ingresa en él una serie de instrucciones para que el
usuario pueda recuperar sus archivos.
4
5. RANSOMWARE
La víctima, para obtener la contraseña que libera la
información, debe pagar al atacante una suma de dinero,
según las instrucciones que este disponga.
5
6. El ataque, en el común de los casos, ataca solo a ciertos archivos;
siendo los principales afectados los de ofimática, como
procesadores de texto, hojas de cálculo o diapositivas.
también las imágenes y correos electrónicos son
considerados prioritarios para el común de los ataques.
6
7. ORIGEN
El nombre proviene del término sajón "Ransom" que define la exigencia de
pago por la restitución de la libertad de alguien o de un objeto, es decir, un
secuestro. de todas formas, también se suele denominar a estos ataques
como criptovirus.
El nacimiento de este ataque data del año 1989, cuando vía correo postal
fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente
contenían información respecto al HIV.
7
8. Al ejecutar los archivos que este
contenía, se producían los efectos del
ataque: la información del ordenador era
cifrada y la víctima podía observar una
serie de instrucciones y requerimientos
para recuperar sus datos, que incluían la
entrega de dinero al atacante.
8
9. – A pesar que la defensa proactiva de malware, es la
principal barrera de defensa con la que cuenta el usuario
para prevenir esta amenaza; otro método de minimizar
los daños por parte del usuario, es la creación de
backups periódicos de los datos del ordenador.
9
11. ¿ COMO ACTUA EL RANSOMWARE ?
El ciclo de vida del Ransomware se compone de varios pasos:
INFECCIÓN
Este tipo de malware no puede considerarse un virus, porque no se propaga de un
ordenador a otro. Hay que instalarlo manual o automáticamente, mediante un engaño
de la víctima.
A veces se camuflan como actualizaciones del sistema Windows o de Adobe Flash, o
incluso como codecs para poder ver ciertos vídeos. De esta forma la víctima piensa que
está instalando un antivirus o una actualización de Windows.
11
12. EL CHANTAJE
Una vez penetrado en el ordenador, el malware se activa,
produciendo un bloqueo del sistema operativo. Entonces en
pantalla aparecerá un mensaje con la amenaza y el importe
del chantaje.
12
13. Hasta el momento, No son pocos los que han caído en
los casos en que se pide un rescate para evitar
acusaciones legales ante supuesta posesión de material
ilegal o el despliegue involuntario de sitios
pornográficos.
13
14. EL PAGO
Todos estos chantajes de Ransomware ofrecen una alternativa
a la víctima: pagar una determinada de cantidad de dinero para
eliminar la amenaza, ya sea una multa a “la policía”, o al
creador del supuesto antivirus que desbloqueará tu equipo.
El pago del supuesto rescate no supone ninguna solución, en
muchos casos, aunque pagues no te devolverán el control del
ordenador, y tendrás que formatearlo.
lo único que se consigue es perder dinero. lo ideal, es limpiar
tu computadora con antivirus y, de no ser posible, llevarla a un
técnico especializado.
14
15. Tipos de Ransomware
• Reveton
• CryptoLocker
• CryptoLocker y TorrentLocker
• CryptoWall
15
16. Reveton
– Comenzó en 1989 basado en el troyano Zeus,
generalmente muestra en pantalla que el sistema
está bloqueado por la ley donde vive la víctima.
16
17. cryptolocker
–Se basa en el secuestro de los
documentos del usuario,
cobra rescate por los tres
primeros días de lo contrario
aumenta el cobro.
17
18. CRYPTOLOKER Y TORRENTLOCKER
–Cifra los archivos, pero el
torrentLocker contenía el
defecto que utilizaba la
misma clave para todo el
virus. su aparición yace en
el 2014.
18
19. CRYPTO WALL
–Es la versión 3.0 yace en
el 2015 y su origen es
ruso, lo mejoraron
corrigiendo el error de la
clave
19
20. EJEMPLOS
– ¿Que es el Scareware?
– Scareware es un tipo de programa maligno que se vende
empleando prácticas de publicidad engañosas y
antiéticas, usualmente recurriendo a amenazas
inexistentes.
20
21. – Por ejemplo, se advierte al usuario de computadora que
un virus ha infectado su computadora y requiere
comprar un excepcional programa antivirus para
eliminarlo. Usualmente la amenaza es inexistente y el
antivirus no tiene funcionalidad alguna o es en sí mismo
un programa maligno.
21
22. La palabra viene del inglés "scare" que significa miedo y
"ware" que significa software (programa).
Un estudio hecho por google en 2010 encontró hasta 11
mil dominios de internet que promocionaban o alojaban
programas antivirus falsos.
22
23. RECOMENDACIONES
– La única precaución activa
que podemos tomar es,
aparte de la utilización de
antivirus legales y
actualizados, es prestar
mucho ojo a la bandeja de
entrada de nuestro correo
electrónico, y no abrir ningún
mensaje sospechoso.
23
24. – Otra de las cosas recomendables, es
que siempre hagamos copias de de
seguridad de nuestros documentos
más valiosos en medios de
almacenamientos externos, y a
poder ser cifrados.
24
25. PANDA ANTIVIRUS PRO 2016
– Detecta vulnerabilidades en tu red
Wi-Fi y te ayuda a protegerte
frente a intrusos, además de
ofrecer consejos y
recomendaciones para
incrementar la seguridad de tu red,
también te protege contra el
fraude online, el robo de
identidades, y otros tipos de
delitos causados por estafadores.
NORTON
– Norton Antivirus es un programa
diseñado para proteger a las
computadoras contra el software
malicioso y eliminar los virus que
han infectado el equipo.
25TIPOS DE ANTIVIRUS:
26. AVAST
– Avast antivirus 7 es uno de los
mejores antivirus que existen y una de
sus grandes cualidades es que lo
puedes tener GRATIS. Es capaz de
detectar amenazas informáticas en
modo heurístico (posibilidad de
detectar “cualquier virus” aún sin
haberlo analizado antes y sin estar en
la base de datos del antivirus que se
esté considerando), siendo ésta una
de sus mejores herramientas.
AVIRA
– El antivirus Avira Antivirus
Premium le protege en Internet de
miles de virus, gusanos, troyanos,
rootkits y spywares.
26
27. CONCLUSIÓN
– Es importante tener por lo menos una noción delo que es el
RANSOMWARE, ya que todos somos susceptibles para un
ataque de este tipo, también es importante el poder
identificarlo para saber cómo actuar en tal caso.
– Debemos conocer también los antivirus que nos permitan evitar
y en dado caso defendernos en este tipo de extorción
27
29. –FUENTES ELECTRONICAS: 29
MINARRIETA j, (2000) Taringa, consultado el 3 de Mayo, 2016. disponible en:
http://www.taringa.net/posts/info/5078414/Amenazas-informaticas.html
ALEGSA l, (2014) Alegsa, consultado el 3 de Mayo, 2016. disponible en:
http://www.alegsa.com.ar/Dic/scareware.php
THE FBI federal bureau of investigation, consultado el 3 de Mayo , 2016. disponible en:
https://www.fbi.gov/espanol/historias/virus-malicioso-extorsiona-a-mas-victimas
RIVERO M, (2013) info spyware, consultado el 3 de Mayo, 2016. disponible en:
https://www.infospyware.com/blog/el-virus-de-la-policia-latinoamericano/#more-3003
CULTURACION (2014) consultado el 4 de Mayo, 2016. disponible en:
http://culturacion.com/ramsonware-malware-dedicado-al-secuestro-virtual-de-
computadoras-y-documentos/