Las amenazas informáticas se han hecho cada vez más creativas, aunque esto no necesariamente significa que sea de una manera positiva. En años anteriores el malware que se encontraba en la red únicamente infectaba equipos, luego evolucionó y comenzó a tomar posesión para extraer información y ahora, las últimas tendencias indican que el malware es capaz de tomar posesión del equipo y la única manera de rescatar los archivos es pagando por ello al hacker encargado del desarrollo.
Recientemente, la compañía de seguridad Panda Security anunció el descubrimiento de CTB-Locker, un nuevo troyano del tipo rasomware que, una vez descargado en la computadora, toma posesión de todos los archivos y cifra la información; por lo que la única manera de tenerlos de vuelta es pagando por ello.
La manera más popular en la que este malware se transmite es vía un correo electrónico que, aparentemente, proviene de un contacto conocido por el usuario. El mail viene con un archivo adjunto que, al descomprimirlo, abre un archivo con extensión .scr.
Una vez que el archivo .scr ha tomado posesión de los archivos de la computadora, aparece un mensaje en el Escritorio como fondo de pantalla en el que se informa al usuario que su computadora ha sido hackeada y se informan los pasos que hay que segur para liberar los archivos.
Una vez que se ha entrado en las ligas que el mensaje indica, se abre una pantalla en la que aparece el tiempo que se tiene para desbloquear los archivos o, de lo contrario, serán eliminados sin poder recuperarlos. En este paso se pueden ver qué archivos han sido vulnerados.
Como muestra real del ataque del que se es víctima, el malware permite elegir cinco archivos para desbloquearlos sin pago. Este paso se pueden seleccionar los textos o imágenes que se quieran liberar o, de lo contrario, regresar a la página de inicio. Mientras todo esto ocurre, el reloj sigue marcando cuánto tiempo queda para hacer el pago.
Como siempre, se recomienda tener máximo cuidado con los archivos que se descargan, no importa que vengan de contactos aparentemente conocidos. Además, siempre es oportuno tener instalado algún tipo de protección informática que nos pueda ayudar en estos casos.
Referencia: Panda Security