Evitar ser víctima de un código malicioso utilizado por los cibercriminales con estas recomendaciones.
Para evitar ser víctima de un código malicioso utilizado por los cibercriminales que buscan obtener un pago a cambio de recuperar información almacenada en equipos, la Unidad de Policía Cibernética de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, emite recomendaciones a la ciudadanía.
El monitoreo y patrullaje en la red pública de internet, lanzó resultados el cual utiliza un programa de tipo ransomware para atacar sistemas operativos de windows principalmente, el cual está diseñado para codificar datos y cifrar archivos.
Después de esto, los cibercriminales piden realizar un pago para tener acceso a los datos codificados y sistemas informáticos comprometidos.
Se identificó que las empresas son las que tienen este tipo de ataque principalmente, los archivos infectados combinan en su nombre original la palabra rhysida, por ejemplo el nombre del archivo aparece como archivo.jpg.rhysida, al final el ransomware crea una nota de rescate “CriticalBreachDetected.pdf”, en el que los atacantes se hacen pasar por especialistas en ciberseguridad y ofrecen soluciones para regenerar la seguridad de la empresa.
Al abrir la nota de rescate, los cibercriminales presionan a la víctima y explican que los archivos se pueden restaurar por medio de una clave que solo ellos poseen y que cualquier intento fallido puede desencadenar y filtrar información o datos a rivales o medios de comunicación. Por lo cual solicitan un pago que puede ser realizado únicamente por criptomonedas, para poder evadir las transacciones en este archivo no controlado.
El código ransomware se ha detectado en América y Europa principalmente, sin embargo los especialistas de la Unidad de Policía Cibernética saben que la prevención y el conocimiento del peligro son fundamentales realizan las siguientes recomendaciones:
- Utilizar un software antimalware u otras herramientas de seguridad capaces de detectar y bloquear variantes conocidas de ransomware.
- Supervisar el tráfico de red y buscar indicadores de compromiso, como patrones de tráfico de red inusuales o comunicación con servidores de comando y control conocidos.
- Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
- Mantener una metodología exacta para realizar copias de seguridad de los activos de información de mayor criticidad.
- Realizar supervisiones y evaluaciones de seguridad periódicas para identificar las vulnerabilidades de la red y del sistema.