La plaga de ransomware de 2016

La criptografía y los rescates tienen profundas raíces en la historia de la humanidad. Aun así, solo en las pasadas décadas el mundo ha visto lo que puede suceder cuando alguien los combina. Empezó en 1989, cuando el Dr. Joseph L. Popp inició la pandemia que hoy en día conocemos como ransomware.

ransomware-plague-featured

Conocido como el abuelo del modelo de extorsión basado en ordenador, Popp distribuyó su carga maliciosa en la conferencia sobre el SIDA de la Organización Mundial de la Salud. Los discos, etiquetados como “Información sobre el SIDA – Discos introductorios” llevaban una etiqueta aparte en la que se advertía de que el software podía dañar el ordenador.
Pero ¿quién se lee las instrucciones? Algunos de los 20.000 discos en los que estaba Pop se insertaron y, como resultado, los ordenadores de las víctimas se bloquearon y mostraban una nota de rescate (189 dólares a un apartado de correos de Panamá) que resultará familiar a los lectores de este blog.

Poco ha cambiado desde el concepto original de ransomware. Quizá la diferencia más notable sea que ahora, en lugar de recibir los pagos en un apartado de correos, los delincuentes pueden actuar mediante redes anónimas como TOR e I2P en conjunto con bitcoin para evitar a la policía. ¿Por qué este método perdura con el tiempo?
La monetización directa ayuda. Con una media de rescate de unos 300 dólares, las discusiones sobre campañas de ransomware de millones de dólares parecen descabelladas, pero el precio se incrementa poco a poco con el tiempo (y este modelo de extorsión ha demostrado tanto su efectividad como su poder).

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Rootkits, qué son y cómo podemos defendernos de ellos

Existen muchos tipos de malware diferente. Muchos de ellos son claramente visibles cuando nos infectan y los conocemos, como los troyanos, los virus o el temido ransomware. Sin embargo, existen otras amenazas menos frecuentes, aunque igual de temibles y, además, muy complicadas de detectar y eliminar, como es el caso de los rootkits.

gmer-detectar-y-eliminar-rootkits-655x492

Los rootkits son pequeñas aplicaciones maliciosas que se esconden en el ordenador de sus víctimas y que son utilizadas por los atacantes para tomar el control de los sistemas afectados siempre que lo necesiten. Por lo general, estas aplicaciones maliciosas son prácticamente indetectables hasta el punto que las soluciones antivirus convencionales no suelen dar con ellas. Además, estas suelen trabajar a un nivel muy bajo, no levantando así ninguna sospecha sobre que están ahí.

Los rootkits afectan por igual a todos los sistemas operativos, Windows, macOS y Linux, y, por lo general, suelen almacenarse en los primeros sectores de los discos duros para garantizar su persistencia y arranque junto al sistema, aunque también pueden incluso llegar a tomar el control de la BIOS o UEFI de los ordenadores, haciendo que este se cargue en la memoria incluso antes que el sistema operativo, quedando residente, protegido y a espera de una llamada que le active y le haga empezar a funcionar.

Infectarnos por un rootkit puede ocurrir de la forma más sencilla posible, simplemente a través de un fallo de seguridad en el sistema operativo o en alguna de las aplicaciones o al descargar una aplicación maliciosa a través de Internet o las redes de pares.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Tecnologías abandonadas. Devolvednos lo que nos gustaba

Los móviles evolucionan muy rápido y eso implica que haya veces que a una tecnología no le dé tiempo a asentarse y también que haya espacio para retomar tecnologías poco usadas que deberían volver.
Durante las poco más de tres décadas que han pasado desde que se inventara el teléfono móvil hemos visto cómo hay elementos que se han añadido y que se mantienen sin que nadie se plantee abandonarlos.

xiaomi-mi5s-plus-infrarrojos

Hablamos por ejemplo de la cámara de fotos o del GPS. Ningún fabricante en su sano juicio haría un móvil sin estas tecnologías, al igual que no lo haría sin Wifi. Salvo para un nicho excepcionalmente pequeño.
No obstante hay otras tecnologías que han pasado a la historia sin mucha gloria, como las cámaras 3D o las antenas extensibles. Pero junto a ellas hay otras que creemos deberían volver.

Antes de que existiera el bluetooth muchos usábamos los infrarrojos como método de sincronización entre dispositivos, para enviar contactos o poner la agenda al día con el ordenador.
Actualmente hay marcas como LeEco o Xiaomi que apuestan por él, pero para manejar dispositivos como televisores o reproductores. El coste es marginal y creemos que más marcas deberían implementarlo.

Aunque el que es posiblemente el mejor móvil de 2016, el Samsung Galaxy S7, la tiene, la carga inalámbrica no se está implementando de forma masiva.
Esta es una de esas tecnologías que cuando te acostumbras a usar no quieres deje de estar en tu nuevo smartphone. La comodidad que aporta es bastante elevada, aunque sólo sea para usarla de noche en la mesilla junto a la cama.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS