K-LOVE & KISSES 2014 – Parte 3: otra razón más para amar KIS 2014

“La gente tiene que acostumbrarse a la idea de que el dinero no lo es todo. Hay que desterrar ese deseo de posesión de bienes materiales”.

Esta cita digna de Don Draper de “Mad Men”; en realidad pertenece a Ostap Bender, personaje de la literatura rusa de los años treinta, quien no tiene nada que ver con Bender de Futurama!

Ostap Bender sabía muchas cosas sobre el capitalismo, aunque nació en un país comunista. Raro e interesante a la vez…

De todas formas él sabía muy bien cómo engañar a la gente para quedarse con su dinero…

¡Volvamos al día de hoy! Hay muchas maneras de extorsionar a los usuarios, especialmente, con la ayuda de las nuevas tecnologías y los ordenadores. Mucha gente paga a los cibercriminales mucho dinero para liberarse de los blocker o, comúnmente conocidos como ransomware, una estafa digital muy astuta. De todas formas, los usuarios de Kaspersky Lab no deben preocuparse al respecto: en la última versión de KIS hemos introducido una nueva funcionalidad (una verdadera sorpresa) capaz de luchar contra los llamados “blockhead”, los cibercriminales que idearon este mecanismo de extorsión online.

El mercado del ransomware obtuvo más de 15 millones de dólares, el número de víctimas asciende a millones

El principio de los blocker/ransomware y las tecnologías que utilizan son muy sencillos.

Un programa malicioso conseguía entrar a hurtadillas en el ordenador de la víctima (por ejemplo a través de una vulnerabilidad del software) para, luego, mostrar al usuario un mensaje de rescate (excepto para los usuarios de KIS 2014); bloqueando el acceso al escritorio o a cualquier otro programa.

Para poder desbloquear el equipo era necesario introducir un código (o mejor dicho, era necesario, luego entenderéis por qué); por el cual, el usuario debía pagar una cantidad determinada al secuestrador. Hasta que no se pagase el rescate, el ordenador quedaba “secuestrado” por los hackers sin importar lo que se hiciese porque nada funcionaba (antivirus incluido). A continuación, os dejo un ejemplo del mensaje (en inglés):

Otro más para nuestros amigos franceses:

O para los alemanes:

Los filandeses también son víctimas del ransomware:

Y, por último, en ruso:

Hay miles de mensajes similares para todas las plataformas, incluso Windows y Mac.

Hace muchos años hubo una verdadera epidemia de blockers en Rusia y en los países de la antigua URSS. A raíz de esto, la policía empezó a arrestar a los hackers responsables de este tipo de estafa online. Si hacemos un cálculo optimista, gracias a este malware, los cibercriminales ganaron, en 2010, 3 millones de dólares (en el peor de los casos, se podría llegar hasta los 15 millones de dólares). Millones de personas cayeron en la trampa de este programa malicioso, aunque solo el 5% pagó el rescate (verdaderos caraduras que quieren vivir por todo lo alto y, para conseguirlo, extorsionan a gente ingenua a través de estratagemas diferentes).

Durante esta epidemia pusimos a disposición de nuestros usuarios una funcionalidad, llamada “deblocker”, con la cual desbloquear los ordenadores infectados con el ransomware. Esta herramienta estaba disponible para ordenadores y  dispositivos móviles. El usuario tenía que insertar el número de teléfono o la cuenta del cibercriminal y el deblocker creaba un código de desbloqueo. Tal vez penséis que el problema se solución así como así y que ya no existen casos de este tipo. ¡Todo lo contrario! Los blockhead han cambiado sus métodos siendo, incluso, más agresivos…

Es cierto que, en los últimos años, se han registrado menos ataque de este estilo; pero, en cambio, el problema se ha agudizado. ¿Por qué?

Uno: al principio, los blockers solo actuaban en una zona geográfica específica (la Rusia postsoviética). En cambio, ahora se ha convertido en un fenómeno global. Los cibercriminales consiguen huir de la policía gracias a las peculiaridades y a la burocracia de la cooperación internacional.

Éste ya es un fenómeno global. Los cibercriminales rusos se esconden de la justicia extranjera gracias a las peculiaridades de la cooperación internacional

Dos: al principio los blockhead eran bastante honestos y después de que el usuario pagara el rescate, desbloqueaban el equipo de la víctima (aunque luego, pasado un tiempo, volvieran al ataque con un nuevo chantaje). Ahora ya no existe este “código de honor” y los banners siguen bloqueando los ordenadores después del pago. No solo depende de que los blockheads son más despiadados además, ya no funcionan los códigos que desbloqueaban el equipo. Los deblockers ya no funcionan.

¿Qué se puede hacer entonces?

Antes de todo, salvo raras excepciones, existe la posibilidad de solucionar quirúrgicamente el problema, eliminando de forma manual los blockers mediante unas herramientas gratuitas, siempre  y cuando el antivirus consiga esquivar el ataque. En el enlace que os he facilitado, veréis lo complicado que es este método. Se necesita la ayuda de un experto, así que es  mejor descartarla como primera opción.

Además, ahora en KIS 2014 hay una nueva funcionalidad que nos soluciona el problema de forma rápida y sencilla: para eliminar el blocker, solo son necesarios cuatro dedos. ¡Repito: solo cuatro dedos!  Adiós a las operaciones quirúrgicas.

¿Cómo es posible?

Os voy a explicar cómo funciona esta tecnología:

Desde hace ya un par de años, KIS dispone de un Teclado Virtual, un driver del sistema operativo que protege el ordenador frente a los keylogger. Por ejemplo, si un troyano muy agresivo ha infectado nuestro dispositivo e intenta interceptar las contraseñas, no conseguirá su objetivo porque hemos utilizado dicho teclado que evita que el malware conozca las credenciales. Gracias a este “truco” hemos podido derrotar a los blockers y a sus creadores.

KIS 2014 dispone de una funcionalidad que elimina los blocker, utilizando una combinación del teclado

Si el usuario pulsa Ctrl+Alt+Shift+F4, el Tecleado Virtual entiende que el usuario está en apuros y KIS 2014 lanza el proceso de desactivación de los blockers. Para ser más específicos, varios componentes del antivirus (firmas digitales y cálculos heurísticos) detectan la infección, hacen una limpieza completa de los procesos activos y de los registros de sistema y desbloquean la pantalla. A partir de este momento, se puede eliminar lo que queda del blocker a través de las herramientas estándar del antivirus; reiniciar el código ejecutable .exe; volver a utilizar el botón de inicio y tomar por fin otra vez el control del escritorio.

Nota

El verano pasado, un chico americano de 21 años cayó en la trampa de un blocker. Le apareció este pantallazo:

Al final, el chico fue arrestado porque la policía descubrió en su ordenador material pornográfico pedófilo. Siempre se recoge lo que se siembra.

 

LEER COMENTARIOS 1
Comentarios 0 Deja una nota
Trackback 1

2015 en el punto de mira- Echamos un vistazo al 2015 / Una mirada al 2015 | Nota Bene | El blog oficial de Eugene Kaspersky en español

Deja una nota