La alerta sensacionalista del día es que [alguien] "hackea" las redes internas de grandes corporaciones, entra las que destaca Telefónica, pero también otras de renombre como bancos o entidades públicas. En otros países están sufriendo lo mismo. (Aunque recordad, niños, que RT tiene la misma fiabilidad que tu portera hablando de política internacional. Posiblemente, tu portera sea más fiable, porque al menos no tiene una intención dirigida...). El ataque está siendo global. ¿Qué está pasando? ¿Un malvado ataque ruso para desestabilizar Occidente? ¿o es chino esta vez?
Pues no. Nada de eso. Como casi siempre, la realidad es más prosaica, pero debemos entender algunos términos antes de proceder.
La primera es "malware" o "software malo", que hace referencia a todo programa que está destinado a hacer algo que el usuario de la máquina no quiere. Muchos "solo" espían lo que se hace, pero otros borran archivos o capturan nuestras contraseñas bancarias, por poner solo dos ejemplos
El segundo es "ransomware", que se puede traducir como "malware que pide rescate", como lo hizo el famoso "virus de la policía" hace unos años. Desde entonces, se han sofisticado y encriptan los archivos importantes del disco duro (todos los de trabajo, Word, Excel, fotos, etc) y te pide un rescate.
Otro término que debemos conocer es "gusano". Este hace referencia a un malware que es capaz de replicarse a sí mismo. Es decir, se mueve como un "gusano" por la red, apareciendo en un sitio tras otro, duplicándose en cada uno de ellos (puesto que no desaparece de su sitio original).
Estos términos son compatibles entre sí: puede ser un ransomware que se comporte como un gusano, por ejemplo.
Uno de esos fue detectado por Microsoft el día 14 de marzo de 2017. Se llamaba WannaCry y era especial, porque aprovechaba una vulnerabilidad, para la que sacaron un parche tres días después, para expandirse dentro de una red local.
¿Cómo funciona?
El delincuente que nos quiere robar envía un archivo infectado por correo electrónico a todas las direcciones electrónicas que pueda. Esto se cuenta por millones, para lo que usa servidores de correo que no estén adecuadamente protegidos. De hecho, cada vez que nos damos de alta en algún servicio gratuito o ponemos nuestro correo en Internet, hay una buena posibilidad de que acabe en una de estas listas.
Una vez que un usuario poco avezado lo ha abierto, y aquí viene lo innovador, se envía a todos los que estén en la misma red (basta que haya un solo pardillo en la oficina para que hasta el más experto usuario de la misma se contagie). Aprovecha una vulnerabilidad de Windows para la que se sacó un primer parche. Lo malo es que la versión de hoy está modificada y todavía no hay solución sencilla.
Así, a través de ese error, va infectando todos los ordenadores y cifrando todos los archivos, por los que luego pide rescate, como es habitual, en bitcoins para evitar el rastreo del dinero estatal, más fácil de seguir. Su propósito es recaudatorio y su éxito se basa en que no hay todavía una solución, pero con la velocidad a la que trabajan las compañías antivirus, seguro que mañana (o quizá en horas) ya tendremos una solución parcial, hasta que Microsoft saque la nueva solución.
Así, pues, no estamos ante ningún ataque organizado para desestabilizarnos, sino ante un sencillo grupo criminal que quiere nuestro dinero. Nada más. ¡Ah! Y pagar, por supuesto, no garantiza en absoluto que se liberen los archivos "secuestrados".
Estos programas no "roban" los archivos, solo los cifran en el ordenador que los tiene (por eso hace falta una copia de seguridad de todo en algún sitio seguro). Y, por supuesto, no son "hackers". Solo utilizan el truco más viejo del mundo, la ingeniería social, para colocar su regalito.
Si el usuario está preparado, no le infectarán.
No hay comentarios:
Publicar un comentario