Jueves 04/01/2018.

| Economikon

Economikon

¿Por qué los hackers piden Bitcoins tras sus ciberataques?

Una variante del virus informático Petya afectó este martes a decenas de grandes empresas e instituciones europeas, principalmente en Ucrania y Rusia, en un ciberataque ransomware similar al que sufrieron en mayo 200.000 usuarios en 150 países.

El Petya, según la compañía de ciberseguridad rusa Group-IB. es "un virus similar a WannaCry (responsables del anterior ataque), que bloquea los ordenadores y exige el pago de 300 dólares en bitcoins para desbloquearlos".

Roberto Redondo, ingeniero informático, experto en ciberseguridad, confirma Teinteresa.es que el Petya y el Wannacry “son el mismo tipo de virus, son los dos ramsonware, con la única diferencia de que uno entró por una vulnerabilidad del sistema operativo y este último ha entrado por una vulnerabilidad de Office”. En este sentido, Microsoft ha reconocido que Petya explota un fallo de Windows.

¿Por qué Bitcoins? Miguel Martín Lopo, ingeniero electrónico, explica a este diario que “los Bitcoins ofrecen anonimato, cosa que con divisas corrientes no pasa, son irrastreables. Bitcoin les permite mover dinero anónimamente”.

Además, los Bitcoins se encuentran en máximos históricos en lo que respecta a su valor económico. La web Real Time Bitcoin le otorgaba este miércoles a cada bitcoin un valor de 2.525,13 dólares (2.219,78€).


 

¿Qué es un ransomware?

Un ransomware es un programa malicioso (malware) que bloquea los ordenadores personales y dispositivos móviles –tabletas, teléfonos– o cifra los archivos de los equipos infectados para impedir el acceso al usuario. Los hackers envían un mensaje donde piden una cantidad de dinero para desbloquear el equipo y recuperar los datos, sin que en ningún momento se haya producido una fuga de datos.  


Las cinco cosas que debemos hacer para defendernos del nuevo ciberataque

El Centro Criptológico Nacional publica una serie de consejos esenciales para frenar el nuevo ransomware:

  1. Actualizar el sistema operativo y todas las soluciones de seguridad, así como tener el cortafuegos personal habilitado.
  2. Los accesos administrativos desde fuera de la organización sólo deben llevarse a cabo mediante protocolos seguros.
  3. Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.
  4. Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.
  5. Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.


Seguir a teinteresa en...

KIT BUENOS DÍAS (El mejor resumen de prensa en tu mail)

Recibir noticias

Kit Buenos Días

Lun Mar Mie Jue Vie Sab Dom
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31