Magazine

Las lecciones que dejó el virus "Wanna Cry"

Las amenazas están por todas partes y se hacen más inteligentes a medida que se desarrollan mejores métodos para combatirlas. La solución no es la paranoia sino tener conciencia de los peligros que acechan en el mundo digital y conocer cómo evitarlos.

Por: Claudia Farias 29 de Mayo 2017
Fotografía: Wikimedia Commons

Durante las primeras semanas de este mes el virus Wanna Cry estuvo realmente causando ganas de llorar a mucha gente que vio en un instante todo el trabajo, los recuerdos y la información confidencial contenida en sus computadores perdidos para siempre debido a que este “ransomware” secuestró sus archivos exigiendo un pago para recuperarlos.

Diversos informes detallan que más de 300 mil computadores fueron secuestrados virtualmente en 155 países. Y no se trató sólo de equipos personales, sino más que nada de computadores de empresas, los que, al estar en red, pusieron en riesgo a toda la operación de las compañías. Telefónica en España, FedEx en Estados Unidos y el sistema de salud de Reino Unido fueron algunas de las firmas comprometidas.

En Chile la PDI dio cuenta de cuatro denuncias de empresas medianas afectadas por Wanna Cry, aunque es posible que muchas otras no informaran de su situación.

El virus detuvo su avance gracias a que un informático descubrió que sus creadores habían incluido una forma de desactivarlo, sin embargo dejó en evidencia la falta de seguridad en los sistemas no sólo de usuarios particulares sino también de grandes compañías e instituciones, ya que Microsoft había lanzado un par de meses antes la actualización que habría evitado la debacle si la hubiesen instalado a tiempo.

Las lecciones aprendidas

Wanna Cry ya pasó, pero se escuchan rumores de nuevas versiones que estarían infectando equipos en China y Japón y no tendrían la opción de desactivado del ransomware original.

Sea ésta la próxima amenaza o no, lo cierto es que el mundo digital está siendo constantemente atacado por nuevos malware (software malicioso) que buscan desde obtener nuestro dinero mediante el secuestro virtual (ransomware) o el robo de datos sensibles para acceder a nuestras cuentas bancarias (phishing), hasta bombardearnos son avisos (spam) o tomar control de nuestro equipo para ejecutar programas o enviar virus a otros sin que nos enteremos (spyware, gusanos, troyanos), etcétera.

Por ello es importante aprender a proteger nuestro pc ya sea corporativo o personal, para lo cual los expertos recomiendan:

Tener un comportamiento seguro en la red

Es decir, no visitar sitios dudosos y menos descargar archivos desde ellos. Al hacer transacciones desde el computador verificar que la dirección comience con https (la “s” es lo importante porque indica un sitio seguro) y con el icono de un candado. No abrir correos de procedencia dudosa y desconfiar de los de bancos u otras instituciones que piden datos del usuario ya que probablemente sean una suplantación de la institución real. Tampoco se debe descargar archivos adjuntos de remitentes desconocidos por atractivo que sea su nombre.

Actualizar la seguridad

Microsoft y Apple están continuamente enviando actualizaciones a nuestros equipos, las que deben ser instaladas, especialmente si se trata de actualizaciones de seguridad. Para quienes usan versiones de sistema operativo anteriores, como Windows XP, muy popular aún en empresas, la opción es cambiar a uno más reciente ya que no cuentan con soporte.

En cuanto a antivirus, hay muchas y variadas opciones, desde las nativas de cada sistema operativo como Windows Defender para Windows 10, hasta las de marcas populares como AVG, Kasperski, Norton, Avast, MacAfee. La elección depende del costo (algunos tienen versiones gratuitas) y de cómo afecten el desempeño del equipo ya que al actuar en segundo plano pueden hacerlo más lento.

Smartphones y tablets

Los dispositivos móviles no se salvan de las garras de los piratas informáticos. Tanto para Android como para iOS existen amenazas específicas que pueden hacernos la vida muy difícil, aunque, para ser justos, los malware desarrollados para la manzanita son menos y afectan principalmente a equipos con “jailbreak”, es decir, cuyo sistema operativo fue modificado por el usuario.

Para Android, al ser un sistema abierto y el más popular, las amenazas son muchas más y se dividen en troyanos, que intentan robar la información del teléfono o tablet, y réplicas de aplicaciones legítimas que al ser descargadas nos inundan con avisos o nos piden pagar por servicios que son gratis.

Google Play, la tienda de Android, está constantemente retirando apps malintencionadas, pero siempre hay que tener cuidado antes de descargar, revisando el nombre del fabricante y el número de descargas o si solicita permisos que no tienen que ver con la función de la aplicación.

Un riesgo mayor se corre al descargar aplicaciones de otros sitios, donde lo mejor es buscar en la web del fabricante o, en definitiva, no hacerlo.

Entre los antivirus gratuitos para Android destacan: Norton, Hornet, BitDefender, Zoner, Avast y AVG.

La historia de Wanna Cry

Cuenta la leyenda que una vulnerabilidad de Windows para la conexión entre distintos equipos fue descubierta por la NSA (National Security Agency de Estados Unidos) la que desarrolló un programa para explotarla llamado Eternal Blue. Este fue descubierto y hecho público por Shadow Broker, un grupo hacker ligado a Wikileaks.

Los creadores de Wanna Cry se habrían basado en Eternal Blue, al que agregaron la capacidad de replicarse para infectar a otros equipos y así nació este ransomware.

El virus llega al equipo mediante un correo que suplanta a un remitente conocido con un archivo adjunto que al ser cliqueado descarga el software malicioso. Este se instala en diversas áreas del computador y borra las copias de seguridad de los archivos. Cuando el pc es encendido nuevamente Wanna Cry encripta el contenido del computador y despliega una pantalla que informa al usuario que necesita una clave para desbloquearlo y entrega un enlace a Dropbox para descargar un desencriptador de archivos. Al abrirlo éste exige un pago de 300 dólares en Bitcoins (dinero virtual que no se puede rastrear) para entregar la clave, monto que se duplica al tercer día si no se ha pagado. Tres días después los archivos serían borrados permanentemente.

No se sabe cuántas personas y empresas pagaron el rescate, pero sí es muy poco seguro que todos los que lo hicieron hayan recibido la clave ya que la intensa búsqueda de los piratas informáticos los llevaría a esconderse. Además pagar en estos casos no es aconsejable ya que por un lado es una forma de hacer que se repitan los secuestros y, por otra, el usuario que paga queda en la lista para ser nuevamente víctima de otros delitos informáticos.

Así las cosas los desafortunados que se vieron atacados por este ransomware quedaron con la sola opción de perder toda su información, formatear el disco duro e instalar de nuevo el sistema operativo.

Etiquetas