Nuevo Virus “Crypto Locker” Secuestra Tus Archivos

Share
Cryto Locker se apodera de tus archivos y luego te cobra por devolverlos.

Cryto Locker se apodera de tus archivos y luego te cobra por devolverlos.

Imagina este escenario.  Enciendes tu computadora, vas a revisar tus correos electrónicos y te aparece una pantalla roja y blanca que dice que tus archivos personales incluyendo fotos, videos, correo electrónicos, bases de datos y documentos de procesador de palabras han sido criptografiados.

¿Y cuál es la solución?  Bien fácil.  Paga entre $300 y $700 antes de una fecha específica y te van a enviar una llave electrónica para liberarlo todo.  Ah, y para ponerte un poco más presión, el mensaje incluye un reloj regresivo en la parte inferior izquierda.  Si se te agota el tiempo sencillamente borran la llave y te dejan a tu suerte.

Y el problema es serio porque el tipo de criptografía que utilizan es de nivel militar.  Así que una vez cojan tu computadora de rehén no tienes alternativa que pagar lo que te pidan.
[nggallery id=37]
Ahora, no va a faltar quien argumente que sus máquinas tienen muy pocos documentos de importancia.  Pero imagina una empresa a la que le secuestren los documentos de inventario, de nómina o de ventas.  Imagina un artista al que le secuestren su trabajo de toda una vida.  Créanme, el asunto es para preocuparse.

¿Y qué tiene de distinto este virus de todos los demás que hemos visto en el pasado?  Pues me alegro que lo preguntes.  En el pasado la mayoría de los virus han hecho dos cosas: corromper tu sistema o tus aplicaciones, o convertir tu máquina en Zombie y sumársela a un Spambot para realizar ataques cibernéticos.  Pero esta es la primera vez que un virus toma de rehenes los archivos del usuario.  Y como dije antes, una vez te suceda no vas a tener recurso alguno porque la criptografía es de nivel militar.

Y como si todo eso fuera poco, aún cuando pagues, no vas a tener la certeza de que en una semanas el problema no regrese y tengas que pagar nuevamente.

Ahora, ¿cómo puedes evitar que tu computadora se infecte con el virus “Crypto Locker”?  Pues lo primero que quiero que sepas es que en este momento ningún programa antiviral protege contra “Crypto Locker”.  ¿Por qué?  Pues porque funciona de manera totalmente opuesta a todos los demás virus.

Lo que sí puedes usar es el sentido común.  Aunque ciertamente ese es el menos común de los sentidos.

“Crypto Locker” se propaga a través de campañas de “phishing”, así que depende mayormente de la “ingeniería humana”.  ¿Qué no sabes lo que es eso?  Pues a continuación te incluyo los enlaces a distintas entradas en las que hemos explorado ese tema y el de los virus de computadora a la saciedad:

Cuidado Con Los Virus En Twitter
La Importancia De Tener Una Buena Contraseña
Ojo Con Los “Spoofs” De PayPal
Tómate Unos Segundos Para Pensar
¿Tienes Un Virus En Tu Computador?

Y finalmente es importante tener una estrategia de resguardo (“backup”) efectiva.  ¿Por qué?  Porque en el peor de los casos vamos a perder una parte mínima de nuestra información.  Sobre ese tema escribí una entrada sumamente detallada que no te debes perder:

¿Se Te Dañó El Disco Duro?  ¡Horror!

Finalmente, no hay antídoto para la estupidez.  Al mejor cazador se le va la liebre.  Y aún conociendo todas estas maneras de protegernos siempre existe la posibilidad de que nos cojan distraídos y le demos clic a algo que no deberíamos.

Para eso mi mejor consejo es el siguiente.  “Sé tú quien inicia la gestión.  No permitas que otro te hale por un hilo”.  ¿Qué quiere decir eso?  Quiere decir que en lugar de darle clic a un enlace para ir corriendo a PayPal o a Amazon , a ver si es verdad que nos cargaron equis o ye cantidad, ve a tu navegador, escribe tú la dirección que acostumbras usar para visitar ese sitio, y verifica lo que quieras verificar.

Antes de darle clic a los enlaces que aparezcan en los correos electrónicos, verifica que provengan de una fuente confiable.  ¿Sabes por qué?  Pues porque muchas veces se trata de correos escritos en HTML y en lugar de enviarte a la dirección que ves en pantalla te envían a otro lugar.

Finalmente, te exhortos que te mantengas visitando a Picadillo y escuches nuestro programa Hablando De Tecnología donde discutimos este tipo de tema mucho antes de que sean noticia en Puerto Rico.

©2013, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn

¿Tienes Un Virus En Tu Computador?

Share
Cuando tu computador tiene un virus no actúa normalmente y lo propaga continuamente.

Cuando tu computador tiene un virus no actúa normalmente y lo propaga continuamente.

Ayer conversé con un cliente que tiene una máquina “enferma”. No se trata de una pantalla que esté fallando o un teclado que no funcione. Tiene un virus. ¡Horror!

Al igual que en los humanos, los virus de computador es mucho mejor evitarlos que tratar de curarlos.  Y de hecho, en el caso de los de computadora no existe una cura certera.  La única solución permanente es borrar el disco duro e instalarlo todo de nuevo de una fuente confiable.

No van a faltar los “gurús” que te digan: “chacho, eso lo arreglo yo”. Pero la verdad objetiva es que los “hackers” que se dedican a crear estos virus son mucho más astutos que cualquier “tecniquito” que esté trabajando por ahí en una tienda por departamentos.

Generalmente estos virus comienzan por inhabilitar tu máquina. Muchas veces te impiden que accedas la Internet. En otros te permiten entrar a la red pero no te permiten acceder páginas como la de Symantec, McAfee u otras compañías fabricantes de programas antivirus.

Luego se instalan en lo más recóndito de tu sistema operativo. ¿Dónde exactamente? Eso precisamente es lo que no sabemos con certeza. Pero puede ser en los registros, en el “kernel” o hasta en los archivos invisibles del sistema. En fin, tratar de erradicarlos es inútil porque no hay forma de saber con certeza que lo hemos localizado todo.

¿Y qué hacen estos virus? Pueden hurtar tu información personal y financiera, destruir archivos o sencillamente dormir plácidamente en tu disco duro hasta que los active un tercero.

¿Y para qué querría un “hacker” instalar un virus en tu máquina y dejarlo dormir en tu disco duro? Pues resulta que mucha gente nunca apaga sus máquinas. Esto es especialmente así a nivel empresarial. Cada máquina que tenga este tipo de virus instalado se convierte en una máquina Zombie que puede ser controlada remotamente por el hacker. Una vez el virus se propaga el “hacker” va a terminar controlando un ejército de máquinas Zombie. Este tipo de ejército se conoce como un SPAMBOT o un BOTNET.

En muchos casos los BOTNETS se utilizan para efectuar ataques DDoS (Distributed Denial Of Service).   Un ataque DDoS consiste en realizar pedidos simultáneos a un servidor de manera que este sea incapaz de atender a sus usuarios bonafide. Uno de los BOTNETs más numerosos de la historia se logró desarticular en España. Se llamó “Mariposa” y tenía sobre 12 millones de computadoras.

Ahora, al igual que en los seres humanos los virus necesitan de un “vector” para entrar a tu computador.  En el caso de los seres humanos el vector puede ser un mosquito, una jeringuilla o sencillamente mediante un contacto directo que produzca el intercambio de fluidos.  En el caso de las computadoras el “vector” puede ser un correo electrónico, un sitio infectado en la Internet o una memoria portátil del tipo “flash”.

Un virus puede vivir dentro de tu máquina por largo tiempo sin que te des cuenta ni afecte su funcionamiento.

Un virus puede vivir dentro de tu máquina por largo tiempo sin que te des cuenta ni afecte su funcionamiento.

Los virus que se transmiten a través de memorias “flash” generalmente se catalogan como “gusanos” y casi siempre están diseñados para corromper archivos, aplicaciones o sistemas operativos. Un ejemplo reciente de un “gusano” fue el virus Stuxnet que destruyó una gran cantidad de los sistemas de control de las plantas nucleares iraníes y que —según comenta alguna gente— fue distribuido a través de memorias flash por agentes de inteligencia norteamericanos.

Curiosamente, en días recientes estaba circulando un virus similar entre las organizaciones financieras norteamericanas y estos estaban acusando al gobierno iraní. Nada, que como dije el otro día en mi podcast Hablando de Tecnología las guerras del futuro van a ser informáticas.

Los virus que se transmiten a través de la Internet generalmente persiguen uno de dos objetivos: robar tu información personal o integrar tu máquina a un BOTNET.  A veces los persiguen los dos.

Esto no quiere decir que los vectores no se puedan intercambiar. Pero por alguna razón suele suceder como lo he descrito.

Es importante enfatizar que ninguna aplicación antivirus nos puede proteger de nuestra propia torpeza. Los virus necesitan que el usuario los active para entrar a nuestro computador.

Déjame darte algunos ejemplos. Escenario uno.  Llegas a una página de Internet y de pronto se abre una ventana de alerta. Te dice que tu máquina tiene un virus y que la única manera de evitar que destruya tu información valiosa es bajando una pequeña aplicación. Bajas la aplicación y la instalas.

A los pocos minutos se abre una segunda ventana y te dice que la situación es mas seria de lo que parecía. Ahora te dicen que necesitas comprar una aplicación más poderosa para corregir el problema. Compras la aplicación y el problema parece desaparecer. A los pocos días comienzan a aparecer los cargos fraudulentos en tu tarjeta de crédito.

¿Qué sucedió aquí? Cuando apareció la primera ventana tu máquina no tenía ningún problema. Sin embargo, cuando instalaste la pequeña aplicación que te recomendaron lo que hiciste fue instalar un virus en tu máquina.  Ese virus hizo que se abriera la segunda ventana. El formulario que llenaste para obtener la aplicación más poderosa no residía en la Internet.  Lo estaba creando la primera aplicación que bajaste. Al terminar de llenarlo, la información se la transmitió a un “hacker”. Ahora este hacker tiene tu información personal, la de crédito y el control de tu computador.

Escenario número dos.  Recibes un correo electrónico donde te dice que tu cuenta ha sido congelada. Te piden que le des “clic” a un enlace contenido en el correo para que “actualices” los datos de tu cuenta. De nuevo el hacker termina poseyendo tus datos personales y financieros.  Pero la cosa no se queda ahí, si durante uno de los pasos te pide que le des “clic” a un enlace puede hasta instalarte un virus en la máquina.

Una vez un hacker instale un virus en tu máquina vas a tener una sola opción: borrarla e instalarlo todo nuevo.

Una vez un hacker instale un virus en tu máquina vas a tener una sola opción: borrarla e instalarlo todo nuevo.

Tercer escenario. Un amigo te trae una memoria “flash” para que veas unas fotos. La insertas en tu máquina, que no tiene instalado un programa antiviral. A rato comienzas a notar que te tiembla la pantalla (un kernel attack), o no puedes acceder la Internet (puertos inaccesibles), o tus archivos comienzan a desaparecer (data corrompida).  ¡Tienes un virus!

En la mayoría de los casos los virus se pueden evitar siguiendo la conducta correcta. Primero, instala un programa antiviral y asegúrate que esté actualizado. Personalmente yo utilizo NOD32 de ESET en mis máquinas Windows y CyberSecurity en mis máquinas Macintosh. Es un programa súper seguro, liviano, que se actualiza automáticamente, y que no interrumpe para nada el funcionamiento de la máquina. Y, por si te lo estás preguntando, no tengo relación comercial alguna con esta compañía. Los consigues en http://www.eset.com

Segundo, no aceptes “attachments” de extraños ni le des “clic” a enlaces que te parezcan sospechosos. Ninguna compañía responsable solicita información personal o financiera a través de correo electrónico. Si un correo te parece sospechoso ciérralo de inmediato y llama a la compañía por teléfono. En la mayoría de los casos vas a descubrir que no existía problema alguno.

Nunca insertes memorias “flash” en el computador que no sean tuyas. Tampoco ignores los avisos de tu programa antiviral. La mayoría de los programas antivirales actúan aislando estas memorias cuando detectan algún virus. Pero si insistes en usarlas estarás renunciando a la protección que te brinda el programa.

Mantén una copia actualizada de tu disco interno. Si no sabes cómo se hace te invito a leer la entrada titulada: “¿Se Te Dañó El Disco Duro? ¡Horror!”.

Nunca guardes información en el disco interno de tu máquina. Limítate al sistema operativo y tus aplicaciones. Utiliza un disco externo del tipo USB 2.0, USB 3.0 o Firewire 400/800 para tus documentos. De ese modo, si se daña tu computador y tienes que enviarlo al taller, podrás conectarle el disco a otra máquina y seguir trabajando sin problemas.

Por último, aprende a identificar los correos de “phishing”.  Los correos de “phishing” siguen las técnicas de la ingeniería social para embaucar al usuario y lograr que exhiba un cierto comportamiento.  A continuación te incluyo 15 ejemplos de correos de “phishing” de los muchos que recibo a diario. Todos siguen la misma fórmula: presentar un problema, crear urgencia y solicitar una acción. La idea es que actúes sin pensar.

[nggallery id=26]

No le des clic a nada. Agarra el teléfono y verifica. En la mayoría de los casos vas a descubrir que no existía problema alguno.

banner-click-to-tweet-600x60

Para terminar, si a pesar de todos estos consejos tienes la mala suerte de que tu máquina contraiga un virus, no te molestes en tratarla de arreglar. Sencillamente borra el disco duro. Si mantienes una copia será cuestión de copiarlo todo nuevamente de la copia al disco interno. Si no, tendrás que instalarlo todo de una fuente confiable.

©2013, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn

La Importancia De Tener Una Buena Contraseña

Share

attack-report

El otro día estaba teniendo problemas de recepción AM.  Quería sintonizar uno de mis programas predilectos y aparentemente la constante lluvia estaba afectando la transmisión.

Decidí escucharlo a través de la Internet.  Lo he hecho antes y francamente en la mayoría de los casos se escucha hasta mejor que en la misma radio.  Cuando traté de acceder la página me tropecé con el aviso que ves arriba.  Obviamente, la dirección de Internet de la emisora ha sido obviada porque la intensión no es hacerle daño.

Este tipo de aviso no lo ve todo el mundo.  Solamente lo ven las personas que usan el navegador Firefox.  Esa, en sí misma, es una de la razones por las que lo considero el mejor navegador de Internet.  Pero ese es tema para otro artículo.  Los usuarios de otros navegadores generalmente caen de incautos.

¿Cuál es el problema?  Los “hackers” que toman por asalto estas páginas generalmente lo hacen por una sola razón: para distribuir un virus.  Si te fijas en la parte inferior derecha de la ilustración vas a ver que lee “one active download”.  Gracias a Dios nuestra red está compuesta de máquinas Macintosh.  ¿Por qué gracias a Dios?  Porque las máquinas Macintosh están menos propensas a contraer un virus.  Además, nuestra red está protegida con ESET CyberSecurity, por si acaso.

Aún así, si le hubiera dado “click” al enlace que lee “ignore this warning” le hubiera abierto las puertas de par en par a este virus.

Una vez el virus entra en tu máquina puede suceder una de varias cosas:

  1. El virus puede destruir tu sistema operativo, tus aplicaciones, tus archivos o —en el peor de los casos— todas las anteriores.  Esto sucedía mucho hace años.  Hoy en día los hackers prefieren permanecer desapercibidos en tu máquina y dejar abiertas las opciones 2 a la 4.
  2. Tu red puede quedar indefensa ante “ojos malvados” que quieran husmear entre tus documentos sensitivos.
  3. Tu máquina puede pasar a formar parte de un SPAMBOT.  Un SPAMBOT es un grupo de máquinas conectadas a la red que responden a las órdenes de un tercero.  En este caso el “hacker”.
  4. Tu máquina puede convertirse en propagadora del virus.  ¿Cómo?  A través del correo electrónico, de la red de intranet y de las memorias USB.

Generalmente los escenarios más comunes hoy en día son el 2, el 3 y el 4.  ¿Por qué?  ¡Porque el escenario número 1 no deja dinero!  El escenario número 1 se daba mucho en el pasado cuando algún adolescente precoz irrumpía en redes del gobierno —mayormente— con el único propósito de demostrar que podía.  Hoy en día los “hackers” han madurado un poco más y lo hacen por motivos más mundanos.

Una vez tu máquina —o tu red— pasa a formar parte de un SPAMBOT, el hacker la puede usar para realizar ataques y chantajes.

¿Cómo funciona eso?  Supongamos que Manuel es presidente de una corporación que genera millones de dólares a través de la Internet.  Un día recibe una llamada anónima en la que su interlocutor lo amenaza con echar abajo su sistema.  ¿Cuánto le costaría a la compañía de Manuel que su red de Internet se venga abajo?

Quizás te estés preguntando ¿cómo pueden estas personas echar abajo la red de Manuel? Ve a tu navegador y escribe la frase: “The top 10 spam botnets”.  Descubrirás que el botnet más dañino descubierto en la historia contaba con sólo 600,000 computadoras pero era capaz de enviar hasta 40 billones de correos electrónicos al día.

Imagina que todos esos correos se los enviaran a Manuel.  ¿Crees tú que su servidor lo aguantaría?  Imagina que le hicieran un número similar de visitas simultáneas a su página de Internet.  ¿Lo aguantaría?

Es así como estos “hackers” provocan que los sistemas se estrellen.  Además, no podemos perder de vista que 40 billones de correos electrónicos —cada uno llevando el virus— son un excelente mecanismo de propagación.

Cuando las compañías de servicio de Internet descubren que una página ha sido infectada la sacan de servicio de inmediato.  Pero no sólo inactivan la página.  También inactivan los correos electrónicos bajo dicho dominio.  De buenas a primeras tu compañía se torna invisible.

Piénsalo por un momento.  ¿Si tu empresa radica en el piso 15 de un edificio de oficinas acaso su fachada no es su página de Internet?  ¿Acaso no se trata de su imagen ante el mundo?  ¿Te has puesto a pensar cuán esencial es el correo electrónico para el funcionamiento de tu negocio?

Todos estos problemas —o por lo menos la mayoría— se pueden evitar usando las contraseñas correctas.  Un gran número de personas utilizan su apellido, su fecha de nacimiento, su número de licencia o de seguro social como contraseña para sus computadoras.  ¿Cuál es el problema?  Los “hackers” saben eso.  Por eso utilizan lo que se conoce como un “brute force attack” para entrar a su sistema.

¿Qué es eso?  Sencillamente es un programa que intenta todas las palabras del diccionario, combinaciones de números, todas las fechas de los últimos 100 años o cualquier otra combinación imaginable hasta dar con tu contraseña.

Lo mismo hacen con los sistemas comerciales.  Sí, aunque te parezca mentira, muchos webmasters hacen lo mismo que tú.  ¿Por qué?  Por la misma razón que tú.  Porque son fáciles de recordar.

¿Quieres ver un ejemplo de una contraseña como las que yo uso?  Aquí la tienes: 6at3jzgPH6#Q98gqq6Bd?sJWs.  Según un experto en sistemas de Arizona, que utilizo como consultor, una contraseña como esta tomaría como 25 años para descubrirla.

¿Qué tiene de particular?  Primero tiene números.  También tiene letras mayúsculas y minúsculas.  Y finalmente tiene símbolos.  Ah, y si te estabas preguntando cuántos caracteres tiene —tiene 25.

La mayoría de los sistemas de Internet utilizan sistemas Linux que son “case sensitive”.  ¿Qué quiere decir eso?  Quiere decir que si un “hacker” escribiera esta misma contraseña con la primera “a” mayúscula no le funcionaría.  ¿Sabes lo que eso quiere decir?  Quiere decir que por cada letra que utilizemos existen 52 posibilidades entre mayúsculas y minúsculas.  El número de posibles combinaciones es astronómico.

Obviamente, acordarse de una contraseña como esta no es fácil.  Y mucho menos cuando se trabaja con múltiples páginas de Internet diariamente y otros tantos servidores.

Por eso existen programas como 1Password.  1Password es un programa que memoriza tus contraseñas y te permite accederlas a través de una sola.  En lugar de aprenderte miles de contraseñas u —¡horror!— pegarlas debajo de tu teclado,  todo lo que tienes que memorizar es la contraseña de 1Password.

Cada vez que vayas a entrar a un servidor y te pida la contraseña 1Password la va a escribir por ti.  ¿Y qué hay de todas esas contraseñas de tus cuentas de banco y correos electrónicos?  ¡No las guardes en un documento de Word!  Guárdalas en una nota de 1Password.

Quizás estés pensando que te traje hasta aquí para venderte una copia de 1Password.  Pues es bueno que sepas que no me gano NADA.  Cero.  Nihilum.  Sencillamente lo he venido usando por años y me encanta.  Hay otras opciones en el mercado.

Por cierto, 1Password está disponible para Macintosh, Windows, iPhone, iPod Touch, iPad y Androide.

En cuanto a producir la contraseña, yo soy usuario de Macintosh, así que utilizo una aplicación que se llama Password Generator.  Hay aplicaciones similares para Windows.  Las puedes buscar en Google.

Finalmente, quizás te preguntarás ¿por qué utilizo una aplicación separada para generar mis contraseñas cuando 1Password también lo hace?   Porque a pesar de que lo hace no produce contraseñas lo suficientemente largas o complejas para mi gusto.  Algunas de mis contraseñas tienen has 40 caracteres, incluyendo números, letras mayúsculas y minúsculas y símbolos.  Alguna gente no aprende de los golpes.  Yo sí.

Para terminar, ¿qué hay de la contraseña para acceder tus contraseñas?  Esa debe ser singular.  MUY SINGULAR.  Debe incluir letras, números y símbolos.

Imagina que te llamas Luis Miranda, y que naciste el día 15 de septiembre de 1975 en Bayamón.  Una contraseña fácil de recordar y difícil de descifrar sería: isDA#15re75?ON.  Mira a ver si descifras de dónde sale cada carácter.

©2011, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn