Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
3 tecnologías de protección del correo electrónico: SPF, DKIM y DMARC

3 tecnologías de protección del correo electrónico: SPF, DKIM y DMARC

En el mundo digital, el correo electrónico sigue siendo una herramienta clave para la comunicación personal y profesional. Sin embargo, también es un canal propenso a ser aprovechado por personas malintencionadas para enviar correos falsos, phishing o intentos de suplantación de identidad. Aquí es donde entran en juego tres tecnologías de protección del correo electrónico: SPF, DKIM y DMARC. Aunque sus nombres suenan técnicos, su objetivo es sencillo: asegurarse de que los correos electrónicos que envías sean auténticos y verificar que lleguen a su destino sin ser manipulados.

Artículo elaborado por José Arroyo Viana, administrador de sistemas senior, experto en ciberseguridad de Extra Software

A continuación, te explico cómo funcionan estas 3 tecnologías de protección del correo electrónico de manera simple, usando la analogía del envío de cartas físicas.

SPF (Sender Policy Framework): La Lista de Remitentes Autorizados

Imagina que tienes una oficina y todos tus empleados pueden enviar cartas en tu nombre. SPF es como una lista de personas autorizadas para enviar cartas desde tu dirección. En términos técnicos, SPF es una forma de decirle a los servidores de correo receptores qué servidores están autorizados a enviar correos en nombre de tu dominio.

¿Cómo funciona SPF?

  1. Tú creas una lista (registro SPF) de los servidores de correo autorizados que pueden enviar mensajes usando tu dominio.
  2. Cuando envías un correo, el servidor receptor verifica esa lista.
  3. Si el servidor que envió el correo está en la lista, se acepta como legítimo. Si no, el correo puede ser marcado como sospechoso o fraudulento.

Ejemplo:

Piensa en que solo tus empleados de confianza pueden enviar cartas en tu nombre. Si alguien fuera de ese grupo intenta enviar una carta diciendo que es tuya, el destinatario sabrá que algo no está bien porque esa persona no está en la lista de remitentes autorizados.

proteccion del correo electronico

DKIM (DomainKeys Identified Mail): El Sello de Autenticidad

Ahora, imagina que además de autorizar a ciertas personas a enviar cartas, quieres asegurarte de que esas cartas no sean modificadas mientras están en tránsito. Aquí es donde entra en juego DKIM. Esta tecnología funciona como un sello único y especial que solo tú puedes poner en tus cartas, de modo que el destinatario puede verificar que la carta no ha sido manipulada en el camino.

¿Cómo funciona DKIM?

  1. Cuando envías un correo, tu servidor de correo firma el mensaje con un sello digital (clave privada).
  2. El servidor que recibe el correo puede usar una herramienta pública (clave pública) para verificar que el sello es auténtico.
  3. Si la firma es válida, significa que el correo proviene de ti y no ha sido alterado durante el envío.

Ejemplo:

Envías una carta a un amigo y le pones un sello especial que solo tú puedes usar. Cuando la carta llega, tu amigo verifica el sello y sabe que la carta no ha sido cambiada y realmente es tuya.

proteccion del correo electronico

DMARC (Domain-based Message Authentication, Reporting & Conformance): Las Reglas de Seguridad y Monitoreo

DMARC es el mecanismo que le da a los propietarios de dominios control sobre cómo manejar los correos electrónicos sospechosos que no pasen las verificaciones de SPF o DKIM. Además, DMARC te permite recibir informes detallados sobre los intentos de suplantación de identidad (phishing).

¿Cómo funciona DMARC?

  1. DMARC te permite definir políticas sobre qué hacer con los correos que no cumplen con las reglas de autenticación (SPF y DKIM):
    • POLÍTICA “NONE” Solo monitorea y reporta los correos sospechosos.
    • POLÍTICA “QUARANTINE” Manda los correos sospechosos a la carpeta de spam.
    • POLÍTICA “REJECT”: Rechaza los correos sospechosos y no los entrega.
  2. También te permite recibir informes sobre los intentos de suplantación, para que puedas monitorear quién intenta enviar correos en tu nombre.

Ejemplo:

Imagina que le dices al servicio postal: “Si recibes una carta que no tiene mi sello o que no fue enviada por alguien autorizado en mi lista, ponla en la carpeta de spam o directamente recházala”. Además, el servicio postal te envía un informe detallado cada cierto tiempo diciéndote cuántos intentos de fraude han detectado.

¿Cómo Trabajan Juntos SPF, DKIM y DMARC?

Las 3 tecnologías de protección del correo electrónico trabajan juntos para lograr un escudo más efectivo:

  • SPF asegura que los correos provienen de servidores autorizados.
  • DKIM garantiza que los correos no han sido manipulados durante su envío.
  • DMARC proporciona control y reportes, diciéndole a los servidores de correo cómo deben manejar los correos que no cumplan con las políticas de autenticación.

Al trabajar juntos, estos tres mecanismos protegen tu dominio contra la suplantación de identidad y aseguran que solo los correos legítimos lleguen a su destino, mientras que los correos fraudulentos o sospechosos son marcados, bloqueados o rechazados.

Conclusión

SPF, DKIM y DMARC son tecnologías que protección del correo electrónico que aseguran que tus correos sean auténticos y que nadie pueda usarlos para hacer una suplantación de identidad o enviar correos fraudulentos en tu nombre. Si bien pueden parecer términos técnicos, sus funciones son comparables a prácticas simples de la vida diaria, como autorizar quién puede enviar mensajes en tu nombre o poner un sello de autenticidad en tus cartas.

Implementar estos mecanismos no solo protege la marca de la empresa y la reputación, sino que también reducirá el riesgo de que tus correos terminen en la carpeta de spam o sean rechazados por completo.

¡SI TE GUSTÓ, COMPÁRTELO!
Ataques a Microsoft 365: ¿cómo proteger tus archivos?

Ataques a Microsoft 365: ¿cómo proteger tus archivos?

Microsoft 365 tiene muchos usuarios repartidos por todo el mundo. Al ser una herramienta que ofrece Microsoft, es normal pensar que sus medidas de seguridad estarán siendo constantemente revisadas y que será muy difícil para los ciberdelincuentes acceder a los archivos que en ella se alojan. Pero lo cierto es que, en los últimos años, los ataques a Microsoft 365 han aumentado de manera exponencial, llevando a cabo en muchos casos un robo y secuestro de archivos que ha perjudicado a muchos de sus usuarios. Frente a este descubrimiento, es muy importante tener medidas de protección adicionales, como las que proporciona Extra Software, para no caer víctimas de estos ciberdelincuentes.

Artículo elaborado por Raquel Bolívar Soria.

Microsoft 365, una solución hasta ahora segura

El funcionamiento de Microsoft 365 se basa en una premisa sencilla: alojar tus archivos en la nube para reducir la posibilidad de perderlos debido a un fallo en los equipos físicos en los que normalmente se alojan estos datos.

Hasta hace poco, esta solución servía sin ningún tipo de problema para satisfacer las demandas de los clientes que optaban por ella: tanto entre particulares como empresas, el uso de Microsoft 365 está notablemente extendido debido a su gran utilidad.

Pero, conforme más usuarios va teniendo, más atractivo es este servicio para los ciberdelincuentes. Conociendo el inmenso valor que tienen grandes volúmenes de datos, era de esperar que estos criminales centraran su atención en llevar a cabo ataques a Microsoft 365 para realizar un robo de datos masivo y, en muchas ocasiones, pedir un rescate monetario por ellos.

Frente a estos ciberdelincuentes que atacan con mayor asiduidad con cada día que pasa, los archivos de los usuarios se han visto enormemente desprotegidos.

ataque microsoft 365

Cómo son los ataques a Microsoft 365

Los ciberatacantes suelen aprovecharse de una de las funciones de este servicio para lanzar sus ataques: el autoguardado de las copias de seguridad en la nube que se crean de los archivos.

El objetivo principal de los ciberdelincuentes es encriptar cada una de las versiones que haya de los archivos en cuestión, dejándolos inaccesibles para sus propietarios a menos que paguen el rescate que les exigen por recuperarlos.

Esta forma de ataque y “secuestro” de archivos es conocida como  ransomware, y en la mayoría de los casos, pone a las víctimas en la situación de pagar para recuperar sus archivos.

Lo más normal es que los atacantes utilicen una aplicación para darse acceso a Microsoft 365, que normalmente camuflan en un link dentro de un correo que envían a sus víctimas (phishing), y que en ciertas ocasiones, es complicado de detectar. Por tanto, la persona accede al enlace sin saber que eso dará paso al atacante para poder acceder a sus archivos en Microsoft 365.

En el caso de empresas, esto es un golpe fatal, que podría llegar a comprometer el negocio entero. Por ello, es muy importante contar con medidas de protección para que los ciberdelincuentes no puedan apropiarse de ningún archivo.

ataque microsoft 653

La solución para proteger tus archivos en la nube: Backup Office 365

Si los los atacantes secuestran todos los archivos que tienes en la nube, o si por un error humano dichos archivos son eliminados, disponer de un backup para una recuperación inmediata de los datos es esencial.

El backup se sitúa en un servidor aparte, de manera que la seguridad de los archivos está garantizada, dado que el ransomware solo se produciría en ataques a Microsoft 365.

Con Backup Office 365, puedes elegir de qué archivos hacer copia de seguridad y cuándo hacerla, además de la posibilidad de disponer de ella en todo momento para cuando fuera necesaria.

Además de esto, la seguridad es mucho mayor, dado que garantiza un cifrado de seguridad para poner una barrera más entre los archivos y los atacantes.

De esta manera, tu empresa estará a salvo de los intentos de secuestro de archivos.

Esta es una solución muy asequible y fácil de implantar, que previene la pérdida de datos y aumenta la seguridad de la que dispones.

Si estás interesado en Backup Office 365, puedes solicitarnos más información a continuación.

Consulta con un asesor

Contacta con nosotros. Somos tu mejor aliado.

Ofrecemos soluciones personalizadas y un servicio de asistencia incomparable.También te ayudamos a sacar todo el partido a tus productos, formaremos a tus empleados y te daremos el asesoramiento que necesitas.

Contacta con un asesor

    He leído y acepto expresamente las condiciones legales y política de protección de datos conforme a las Bases Legales y Política de Privacidad según la regulación de Protección de datos personales (LOPD y RGPD)

    No soy un robot, escribe captcha

    INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

    Responsable: Extra Software, S.A. NIF. A78924818. C/Núñez de Balboa, 35 ,28001 MADRID
    Finalidad: Prestación de servicio, Comunicaciones administrativas y/o comerciales.
    Legitimación: Ejecución del contrato, interés legítimo y consentimiento.
    Destinatarios: No se cederán datos a terceros salvo obligación legal
    Derechos: Acceso, rectificación, supresión, oposición y portabilidad de los datos.

    ¡SI TE GUSTÓ, COMPÁRTELO!
    Shadow IT: La amenaza en la sombra para la seguridad de tu empresa

    Shadow IT: La amenaza en la sombra para la seguridad de tu empresa

    Shadow IT es todo aquel software, hardware o servicio en la nube externo al ámbito corporativo que se utiliza sin conocimiento del Departamento de TI (Tecnologías de la Información) de la empresa. Este “software en la sombra” constituye una peligrosa brecha de seguridad porque puede no estar cubierto por las políticas de seguridad de la empresa.

     

    CONTENIDOS

    El problema de ShadowIT

    Ejemplos de ShadowIT

    Prevención y defensa contra el ShadowIT

    Sistemas de seguridad perimetral

    El problema de Shadow IT

    Según un estudio de Garner, el 41% de los empleados instalaron software externos a la empresa en 2022, y se calcula que un 75% lo hará en 2027. El problema se agrava con la práctica de BYOD (Bring Your Own Device), es decir, aquellos empleados que traen un pendrive, un smartphone o un portátil de su propiedad y lo conectan a la red de la empresa.

    El principal problema del software ajenos a la empresa es, en primer lugar, que puede no estar actualizado, y por tanto no está suficientemente protegido frente a virus o intrusiones. Por otra parte, puede no estar diseñado para garantizar la confidencialidad que una empresa requiere. Por último, puede ser un software deliberadamente fabricado para incluir un virus, un ransomware o un troyano.

    Shadow IT amenaza en la sombra

    Ejemplos de Shadow IT

    En cuanto al hardware, aun en las empresas que proporcionan diversos dispositivos, es bastante habitual aún que los empleados utilicen un pendrive o un disco duro externo propio para mover documentos entre su domicilio y la empresa.

    En cuanto al software, es muy típico que un departamento financiero o de contabilidad utilice sus propias macros de MsExcel para gestionar cálculos complejos.

    Respecto al SaaS (Software as a Service) en la nube, son muy utilizadas las herramientas gratuitas para compartir documentos, ya sea Office Online o Google Docs.

    Estas herramientas aparentemente inocentes pueden dar muchos problemas. Hay pocos dispositivos más incontrolables y peligrosos que una unidad USB o pendrive, dado que es habitual que los usuarios lo conecten a muchos ordenadores diferentes. Con que uno de esos ordenadores esté infectado, el pendrive podría transmitir el virus. Respecto a las macros de MsExcel, dado que en muchos casos se descargan de sitios de Internet, no todos ellos fiables, pueden perfectamente incluir un virus o troyano. El Software en la nube es, quizá, el Shadow IT más seguro, porque -siempre que sea de fabricantes solventes-, tiene sus propios sistemas de seguridad que impiden los virus o intrusiones.

    Prevención y defensa contra el Shadow IT

    Para prevenir las brechas de seguridad por Shadow IT, el departamento de TI debe realizar acciones de dos tipos:

    Por un lado, a nivel de personal, ha de informar y formar a los empleados en la peligrosidad de estas prácticas. En segundo lugar, debe establecer políticas y procedimientos que ejecuten con firmeza.

    Por otro lado, puede establecer mecanismos automáticos de control:  sistemas de seguridad que detecten cada vez que se conecte un dispositivo ajeno e impedirlo, prohibiciones a nivel de permisos que impidan que cualquier perfil pueda instalar un software. Y desde luego, lo más seguro es un sistema de seguridad perimetral, con un Firewall de última generación.

    Sistemas de Seguridad Perimetral

    Estos sistemas permiten:

    • Filtrado de URLs: Bloquean automáticamente sitios maliciosos conocidos con herramientas de filtro de contenido granular.
    • Control de aplicaciones: Permiten, bloquean o restringen el acceso a las aplicaciones en función del puesto, departamento.
    • Controlar consultas DNS: Reducen las infecciones de malware bloqueando la solicitud de DNS maliciosa.

    En General, los sistemas EDR (Endpoint Detection and Response), son Sistemas de Detección y Respuesta que controlan todo lo que sucede en una red y tienen una capa de inteligencia que permite correlacionar eventos para impedir brechas de seguridad.

    Con este tipo de sistemas evitamos al menos las posibles incidencias por software descargados desde internet o servicios en la nube. Resulta más difícil si no hemos puesto ningún control para los dispositivos externos a la empresa que el usuario conecta a la red de la misma.

    Por último, es importante realizar auditorías periódicas tanto de los dispositivos y aplicaciones, como de los sistemas y redes de la empresa. Este tipo de auditoría debe extenderse también a los dispositivos de propiedad personal que el usuario trae a la empresa.

    En conclusión, el Shadow IT es un importante riesgo de seguridad para la empresa, y puede producir importantes daños salvo que se conciencie y forme a los usuarios, por un lado, se establezcan políticas de seguridad, por otro, y, por último, se despliegue un sistema de seguridad perimetral que monitorice y proteja toda la red.

    Te recordamos que nuestras soluciones de Comunicaciones Seguras y Ciberseguridad pueden ser financiadas con el Kit Digital. A continuación, te dejamos un par de enlaces para que te informes:

    https://www.extrasoft.es/kit-digital/#comunica

    https://www.extrasoft.es/kit-digital/#cibersegur

    ¡SI TE GUSTÓ, COMPÁRTELO!
    Contestar “Sí” al coger el teléfono puede ser un riesgo de seguridad

    Contestar “Sí” al coger el teléfono puede ser un riesgo de seguridad

    Cuando nos llaman es muy habitual contestar “sí” al coger el teléfono. De esto se han dado cuenta los ciberdelincuentes y no somos conscientes del riesgo que corremos contestando de esta forma. Aquí te explicamos por qué es un riesgo, cómo evitarlo y lo que hacer si has caído en la trampa.

    El engaño al contestar “sí” al coger el teléfono

    Cuando contestamos “sí” al coger el teléfono, los ciberdelincuentes y estafadores se aprovechan de ello grabando nuestra voz. Una vez que tienen nuestra grabación pueden aprovechar ese “sí” grabado para autorizar transacciones financieras, contratos o falsificar nuestra identidad.

    Hay varias maneras de hacer esto. Seguramente os habéis dado cuenta de que muchas veces nos llaman por teléfono y al contestar nadie responde, seguramente en ese momento lo que haya detrás es un dispositivo que está grabando nuestra voz. Otras veces nos llaman diciendo que van a hacernos una encuesta y las preguntas van formuladas para obtener la respuesta “sí”.

    Con la grabación de voz en su poder, el estafador intentará utilizar ese “sí” grabado para darse de alta en algún servicio bancario en nombre de la víctima, autorizar transacciones financieras o falsificar nuestra identidad. Puede hacerlo llamando a la entidad financiera o del servicio y proporcionando la grabación de voz como supuesta confirmación de identidad.

    Hay que tener en cuenta que este engaño dependerá en gran medida de los datos personales que tenga de nosotros el supuesto delincuente y también de los sistemas de seguridad que tengan los bancos, o las empresas donde se lleve a cabo el engaño, para comprobar nuestra identidad.
    También tenemos que recordar que existen herramientas basadas en Inteligencia Artificial que son capaces de clonar nuestra voz y también podrían ser utilizadas para este propósito.

    contestar sí al coger el móvil

    ¿Cómo actúo en caso de haber sido víctima?

    Si has dicho “sí” en una llamada telefónica y sospechas que podría ser un intento de estafa, es importante actuar rápidamente. Te indicamos los pasos que deberías seguir:

    • Evita contestar “sí” al coger el teléfono otra vez: Acostúmbrate a cambiarlo por otra frase, como: “Dígame”, “Hola”, “Buenos días” o “Buenas tardes”,
    • Mantén la calma y trata de pensar con claridad. La toma de decisiones racionales te ayudará a solucionar la situación.
    • Cuelga la llamada: Si sospechas de un intento de fraude o no te sientes cómodo, simplemente cuelga la llamada, sin proporcionar más información ni prolongando la conversación.
    • Verifica la legitimidad: Si la llamada supuestamente procede de un banco, contrasta con la entidad financiera si te han llamado. Busca los datos de contacto de la entidad en otro lugar, no utilices los que te ha proporcionado el presunto estafador.
    • Monitoriza tus cuentas: Haz un chequeo rápido de tus cuentas y tarjetas bancarias, por si hay algún movimiento inusual. Si encuentras algo no autorizado por ti, contacta con tu banco cuanto antes.
    • Haz “egosurfing”: Es decir, comprueba la información publicada sobre ti en Internet. También puedes activar alertas de Google para recibir notificaciones cada vez que se menciona tu nombre.
    • Cambia contraseñas y códigos de seguridad: Si sospechas que tus cuentas están comprometidas, cambia contraseñas y códigos utilizando contraseñas fuertes y seguras.
    • Mantén registro de lo que ha sucedido: Guarda las evidencias relevantes (números de teléfono, grabaciones, correos electrónicos o mensajes de texto). Todo esto puede ser útil para una investigación posterior de las autoridades.
    • Denuncia: Presenta la denuncia correspondiente en Fuerzas y Cuerpos de Seguridad del Estado proporcionando las evidencias y registros recopilados.

    Por último, recuerda que la PREVENCIÓN es clave. Mantente cauto al recibir llamadas de números desconocidos, no compartas información personal o financiera a menos que estés totalmente seguro de que la llamada es legítima. No dudes en colgar si tu instinto te dice que algo es sospechoso.

     

    ¡SI TE GUSTÓ, COMPÁRTELO!
    Historia del Ransomware (2 de 2): De WannaCry al RaaS (Ransomware as a Service)

    Historia del Ransomware (2 de 2): De WannaCry al RaaS (Ransomware as a Service)

    En la primera parte de este artículo contamos la historia de Ransomware desde sus orígenes en 1989 hasta el surgimiento de Cryptolocker. Hoy completamos este repaso a la historia del Ransomware con las amenazas que han surgido desde WannaCry (en 2017) hasta el RaaS (Ransomware as a Service) en nuestros días.

     

    CONTENIDOS

    2017: WannaCry y NotPetya

    2018: Ransomware y Cryptojacking

    2019-2020: Maze Ransomware

    2021-2022: Ransomware as a Service (RaaS)

    Conclusión

    2017: WannaCry y NotPetya

    En el año 2017  hubo dos incidentes bastante importantes y conocidos, aunque no fueron Ransomware como tal, sino que se hicieron pasar por Ransomware para destruir información. Su objetivo no era que se pudiera recuperar información, sino destruirla. Aunque se pagara el rescate, no era posible recuperarla.

    NotPetya fue un ataque dirigido a empresas de Ucrania, usando para su propagación un programa de contabilidad que todas las empresas usan si quieren hacer operaciones de contabilidad en la hacienda pública de ese país. Este malware consiguió comprometer una de las actualizaciones de está herramienta de contabilidad, consiguiendo de esta forma instalarse en todas las empresas. Permaneció instalado por un tiempo y se activó en una fecha y hora concreta.

    WannaCry

    WannaCry fue detectado el 12 de mayo de 2017 en Telefónica, cuando había comprometido varios datos de su red interna. Este peligroso ataque aumentó el foco sobre los malware de este tipo.

    Después de estos dos incidentes, se ha visto como han ido aumentando los ataques a las cadenas de suministro.

    2018: Ransomware y Cryptojacking

    El aumento del valor de las criptomonedas por el 2018 hizo que los ciberdelincuentes se fijaran más en la minería de criptomonedas que en el ransomware.

    En este caso lo que intentaban hacer era infectar las máquinas y aprovechar los recursos de esas máquinas para generar criptomonedas mediante el minado.

    2019-2020: Maze Ransomware

    En el 2019 se produjo un cambio de modelo a la hora de generar beneficios, que vino de la mano del Ransomware Maze.

    Hasta ahora el Ransomware lo que hacía era entrar en el equipo que infectaba, cifrar la información y pedir un rescate. Pero si el usuario o empresa a la que infectaba el ransomware tenía una copia de seguridad podía restaurarla y recuperar su actividad normal.

    Los ciberdelincuentes se dieron cuenta de esto y con Maze no solamente accedían a la máquina y cifraban la información, sino que además lo que hacían previamente era robar la información del equipo al que infectaban y de toda la red interna a la que tuviera acceso ese equipo; y luego la cifraban. Una vez robada y cifrada la información, en la carta de rescate se les amenazaba de que si no se pagaban el rescate esa información se iba a filtrar.

    Esto afectaría en gran medida a la reputación de la empresa y además muchos competidores tendrían acceso a esa información, así como cualquier persona u otros ciberdelincuentes que la podrían usar para lanzar otros ataques. Y además, desde la regulación del RGPD, existen normativas o reglamentos que multan severamente a aquellas empresas que sufran una filtración de información donde se incluyan datos de sus usuarios, proveedores, clientes,…

    En ocasiones, la información que consiguieron extraer era tan valiosa que los ciberdelincuentes organizaban subastas públicas para ver quién pujaba más por esa información.

    Maze ransomware

    Maze funcionaba prácticamente como una empresa, que incluso tenía afiliados para distribuir el malware, y no parecían considerarse ciberdelincuentes. Como dato curioso, tenía incluso un servicio técnico que “ayudaba” a las empresas que habían sido comprometidas a realizar el pago y recuperar los archivos. Maze desapareció el 1 de noviembre de 2020.

    maze support

    2021-2022 Ransomware as a Service (RaaS)

    Uno de los últimos modelos en aparecer en este tipo de amenazas ha sido el Ransomware as a Service (RaaS). Las plataformas grandes de Ransomware alquilan sus soluciones de Ransomware cobrando un porcentaje del rescate de cada una de las campañas. Esto permite que cualquier persona sin conocimientos de programación pueda acceder a este tipo de herramientas y lanzar sus propias campañas. Algunos grupos de Ransomware están creando franquicias para comercializar el ransomware que han desarrollado.

    Este modelo es el que utiliza el Ransomware Conti, que “forma” a usuarios sin conocimientos, les da un salario fijo y la participación en los beneficios de la “empresa”.

    Uno de los tipos de Ransomware más populares que usan el modelo RaaS es LockBit 3.0. Los usuarios que lo utilizan mediante previo pago o una tarifa plana pasan a ser afiliados del Ransomware.

    Cómo detalle final, estos últimos años se está viendo la aparición de campañas de Ransomware más sofisticado y más difícil de detectar. Las nuevas campañas de ransomware se centran en reconocer el entorno del objetivo atacado mediante ataques más avanzados. Los ciberdelincuentes se informan previamente sobre el objetivo,  adquiriendo un conocimiento previo en el que determinan el nivel de rescate que se podría llegar a pedir o si es viable que la empresa llegue a pagar el rescate.

    Estas amenazas están lejos de desaparecer; más bien al contrario, cada vez se detectan más nuevos tipos de campañas de Ransomware

    Conclusión

    Hemos visto la evolución del Ransomware, desde aquel virus que el Dr. Plopp distribuyó mediante el envío postal de disquetes hasta campañas de RaaS (Ransomware as a Service), que se estructuran como empresas y que tienen hasta sus propios afiliados, ofreciéndolo con el nuevo modelo de Ransomware como servicio. Como podemos comprobar, es una amenaza con la que tendremos que convivir durante bastante tiempo, ya que de momento está muy lejos de desaparecer.

    ¡SI TE GUSTÓ, COMPÁRTELO!
    Historia del Ransomware (1 de 2): Desde los comienzos hasta Cryptolocker

    Historia del Ransomware (1 de 2): Desde los comienzos hasta Cryptolocker

    La mayoría de gente dentro del mundo de la informática ha escuchado alguna vez hablar del Ransomware, algunos incluso lo han sufrido en sus dispositivos o en las empresas donde trabajan. Pero ¿Cómo empezó el Ransomware? Y, sobre todo, ¿Por qué se ha hecho tan popular entre las mafias del cibercrimen? En esta serie de dos artículos vamos a repasar la historia del Ransomware, como era en sus inicios y en lo que se ha convertido.

     

    CONTENIDOS

    1989: aparece el primer Ransomware

    2006: GPCode

    2011: el virus de la policía

    2013-2015: Cryptolocker

    1989: aparece el primer Ransomware

    La historia del Ransomware comienza en 1989.  Ese año, el doctor Joseph Popp, biólogo evolutivo, primatólogo y antropólogo por Harvard, después de una conferencia sobre el SIDA, repartió mediante el servicio postal 20.000 copias de un disquete distribuidas entre 90 países, el cual contenía un supuesto software de educación sobre el SIDA.

    El disquete contenía un programa que medía el riesgo de una persona de contraer el SIDA basándose en sus respuestas a una encuesta interactiva. Pero también contenía oculto un virus que se iniciaba cuando el usuario había reiniciado el ordenador un número determinado de veces.

    Una vez que el virus se ejecutaba lo que hacía era cifrar el disco duro del usuario y aparecía un mensaje como el que vemos en la imagen de abajo.

    AIDS

    En el mensaje vemos la palabra AIDS que son las siglas del SIDA en inglés. Luego se le pedía un rescate al usuario de 189 dólares para poder recuperar sus datos. Como en esta época no existía el Bitcoin el rescate debía ser pagado enviando dinero a un apartado postal panameño. Una vez pagado, la víctima recibiría su software de descifrado para que pudiera recuperar sus archivos. Estamos ante el primer Ransomware de la historia. Joseph Popp, sin que nadie hablara todavía de ransomware, había creado el primero de ellos, una de las mayores amenazas para la seguridad informática de hoy en día.

    Como curiosidad, este virus fue reportado por primera vez en Inglaterra donde ni siquiera había leyes que contemplaran este tipo de delitos.

    2006: GPCode

    Aparece un malware llamado GPCode que lo que hacía era cifrar la información de los sistemas que infectaba, en esta época infectó muchos Windows XP y mostraba un mensaje en pantalla muy parecido a los que se muestran ahora en las variantes actuales de Ransomware.

    AIDS

    Este Ransomware fue el primero que estaba dirigido por Internet al usuario medio, como rescate se pedían 120 dólares para recuperar los archivos cifrados. La gente no sabía a qué se refería el mensaje ni lo que quería decir esto de cifrado.

    AIDS

    GPcode se difundió a través de archivos adjuntos de correo electrónico que parecían ser una solicitud de empleo. Este malware sentó las bases de lo que sería el Ransomware moderno.

    2011: el virus de la policía

    En el año 2011 apareció un método de estafa mediante campañas mejor organizadas y más dirigidas.

    Este virus lo que hacía era mostrar una pantalla en el ordenador de la víctima suplantando a las autoridades policiales de cada país, dependiendo del país que fuera la víctima le mostraba una plantilla diferente. Cuando aparecía esta pantalla bloqueaba el acceso al usuario al ordenador, pero no cifraba sus datos. Simplemente le impedía el acceso al sistema.

    Esta pantalla le indicaba al usuario que había accedido o consumido contenido ilegal o inadecuado y que debía realizar un pago de una pequeña cantidad, normalmente eran 100 euros para desbloquear su ordenador. Los pagos se solían pedir en tarjetas prepago.

    Este Ransomware se conoció coloquialmente como el “virus de la policía”.

    AIDS

    2013-2015: Cryptolocker

    En el 2013 apareció el Ransomware Cryptolocker, en este caso se volvían a cifrar los archivos y se volvía a mostrar el mensaje de rescate pidiendo una cantidad económica para recuperarlos.

    En este Ransomware nos daban un tiempo límite para hacer el pago o destruirían la clave de acceso lo que añadía un aspecto psicológico a la víctima dejándole poco tiempo de reacción y también se empezó a requerir el pago en criptomonedas, lo que hacía menos rastreable la transacción.

    2014: El incidente de correos

    En España, un incidente que involucraba a Correos en 2014 fue el punto de inflexión para que la opinión pública se diera cuenta de que Ransomware era un problema real que podía afectar a cualquiera.

    En diciembre de 2014 mucha gente empezó a recibir un supuesto mail de correos que indicaba que no se había podido entregar una carta certificada. Este mail añadía un enlace para que se descargara la información del envío e incluso añadía sensación de urgencia indicando que se cobrarían 7,55 euros por cada día que no se hiciera este trámite.

    AIDS

    Una vez que pulsaban en el enlace los llevaba a una página donde se descargaba un fichero en formato ZIP que incluía el Ransomware. Como estaba cerca la Navidad, mucha gente estaba esperando a recibir paquetes y muchas empresas y particulares cayeron en este engaño.

    Mediante estas estafas, los ciberdelincuentes se dieron cuenta que las campañas dirigidas a un país en concreto funcionaban bien y empezaron las campañas masivas.

    Aunque el incidente de correos estuvo localizado en España, Cryptolocker sí tuvo difusión en todo el mundo, haciendo saltar las alarmas de usuarios y empresas sobre los ataques tipo Ransomware.

    Pero no sería la última amenaza tipo Ransomware.  En la segunda parte de este repaso a la historia del Ramsomware, veremos otras amenazas como WannaCry, Maze Ransomware o el más reciente, el llamado RaaS (Ransomware as a Service).

    ¡SI TE GUSTÓ, COMPÁRTELO!