¿Por qué los Ciberdelincuentes siempre piden el rescate de un ransomware en criptomonedas?

Son varias las veces que entran virus en los móviles por el hackeo de cuentas o de información. Hay muchos tipos de incidentes de seguridad: el ransomware es un malware que impide el acceso a la información de un dispositivo, amenazando con destruirla o hacerla pública si las víctimas no acceden a pagar un rescate en un determinado plazo.

El ransomware consiste en que el delincuente cifra los datos y pide un rescate a través de un mensaje o ventana emergente, realizando lo que se llama secuestro virtual. El mensaje advierte a la víctima que la única manera de descifrar sus archivos, recuperar el sistema y evitar un posible filtrado de información es realizar el pago de un rescate.

El ransomware impide el acceso a la información de un dispositivo, amenazando con destruirla o hacerla pública si las víctimas no acceden a pagar un rescate

A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los archivos. No obstante, no hay garantía de recuperar la información, por lo que no es recomendable pagar el rescate.

El hacker ha devuelto una parte del botín robado
El hacker acostumbra a pedir el rescate en criptomonedas NurPhoto

Generalmente, el rescate se solicita a través de alguna criptomoneda, por ejemplo el bitcoin. Los hackers piden el rescate de un ransomware de esta forma porque las monedas virtuales permiten el pago casi anónimo entre particulares, lo que dificulta el rastreo. El anonimato es posible gracias a los servicios de mixing tumbing de criptodivisas que mezclan los fondos de distintas carteras, realizando un lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones.

La criptomoneda dificulta que se pueda seguir el rastro de las transacciones

Esto facilita que los cibercriminales puedan extorsionar a las víctimas con amenazas sin que la policía pueda seguirles de forma inmediata. Es decir, solicitan el rescate en criptomonedas porque pueden ocultar su rastro.

¿Cómo infecta el ransomware los dispositivos?

Los ciberdelincuentes o hackers utilizan varias vías para infectar a la víctima. INCIBE detalla algunas. Por ejemplo, aprovechan los agujeros de seguridad, es decir, las vulnerabilidades del software de los equipos e introducen el malware. También consiguen credenciales de acceso a los equipos con privilegios de administrador mediante engaños, debilidades de procedimiento, vulnerabilidades en el software o utilización de malas prácticas de diseño como el hardcode de contraseñas (que consiste en incrustar las mismas en el código fuente de los programas).

Hooded cyber crime hacker using mobile phone internet hacking in to cyberspace,online personal data security concept. (Hooded cyber crime hacker using mobile phone internet hacking in to cyberspace,online personal data security concept., ASCII, 118 co
Móvil hackeado Getty Images

La forma más habitual y más fácil para el hacker es engañar al usuario con técnicas de ingeniería social, por ejemplo, con el envío de un correo falso, o con un enlace o factura que instala el malware. También lo utilizan a través de las redes sociales y servicios de mensajería instantánea.

Otras formas son el envío de correos spam con enlaces web maliciosos o ficheros con el malware: o el método conocido como drive-by download y watering hole, que consisten en dirigir a las víctimas a sitios web infectados previamente, descargando el malware sin que ellas se enteren.

Fuente: La Vanguardia