Es un tipo de ataque cibernético utilizando un código malicioso, cuya función es ingresar a una red de equipos, capturar la información que hay en ella y luego pedir un rescate por su liberación.
Se trata del tipo de ataque de mayor crecimiento en el mundo. Muchas organizaciones sencillamente pagan el rescate de los datos, sobre todo cuando se trata de ataques a información crítica.
Se debe ejecutar el archivo infectado ( usualmente recibido por email)
Se debe ejecutar el archivo infectado ( usualmente recibido por email.)
El malware baja el resto del código malicioso desde el servidor del atacante.
Se debe ejecutar el archivo infectado ( usualmente recibido por email.)
El ataque parece ser muy sofisticado, pero su mecanismo es bastante sencillo. Se calcula que el 56% de estos llegan a través de un correo electrónico, ya sea por un archivo descargable y ejecutable desde el cual se descarga el programa malicioso.
El malware identifica los archivos (archivos office, imágenes o correos electrónicos) iniciando el proceso de cifrado de datos.
Se debe ejecutar el archivo infectado ( usualmente recibido por email.)
El malware notifica a la víctima de la situación y pide rescate
El delincuente espera por el pago en medios poco rastreables, para entregar la clave de desbloqueo.
Desconecte el equipo de la red
(Desconecte cable de red o el acceso mediante WiFi), aislándolo y evitando la propagación del ataque a otros equipos
No realice pagos por el chantaje
Recuerde que no existen garantías del envío de la clave para el desbloqueo de su información ni tampoco de que la extorsión se prolongue en el tiempo.
Pongase en contacto con el personal de soporte web.
En el caso de la Universidad de Concepción, solicite ayuda a DTI para que procedan a la revisión y limpieza del equipo y verificar si es factible la recuperación de la información afectada.
No abra correos electrónicos o archivos de remitentes desconocidos.
No abra archivos adjuntos no esperados o cuya procedencia no sea claramente verificable.
Matenga su sistema operativo actualizado para evitar fallos de seguridad.
Matenga un respaldo o copia de seguridad actualizada de sus archivos y aislada de la red de la empresa (use discos externos, pendrive, Nube de almacenamiento)