Danger!: crecen los pagos de rescate con criptomonedas por ataques ransomware

213 vistas
lectura 1 min

Según, chainalysis, en 2021, hasta el 10 de mayo, se calcula que los grupos de ransomware han recaudado al menos US$81 millones en criptomonedas de sus víctimas.

La compañía de software Kaseya sufrió un ciberataque tipo ransomware que acabó afectando a cientos de empresas de todo el mundo. Se cree que el responsable del ataque es el grupo de hackers REvil, que está pidiendo US$70 millones de rescate para restaurar los datos de las empresas afectadas.

Suscríbete a nuestro newsletter

El ransomware (secuestro de datos) es una de las mayores amenazas de la tecnología mundial. En estos ataques, los hackers intervienen los sistemas y piden a sus víctimas un pago, a menudo en criptomonedas, por desbloquearlos.

Según datos de chainalysis.com, en 2020 se produjo un considerable aumento del volumen de pagos en criptomonedas realizados a los atacantes de ransomware. En concreto, las víctimas de ransomware pagaron más de US$406 millones en Bitcoin Cash, Bitcoin, Ethereum y Tethera a los atacantes, cifra que los analistas de chainalysis.com aseguran que seguirá creciendo a medida que descubran más direcciones de ransomware receptoras de estos pagos.

En 2021, hasta el 10 de mayo, se calcula que los grupos de ransomware han recaudado al menos US$81 millones en criptomonedas de sus víctimas.

CÓMO FUNCIONA UN ATAQUE RAMSONWARE

Como muestra esta infografía de Statista, según el Carbon Black Threat Report 2016, de la empresa de seguridad cibernética Carbon Black, el modo de proceder de los programas maliciosos ransomware se guía por un esquema establecido.

La infección informática comienza con el usuario descargando un archivo de un correo electrónico de spam o haciendo clic en un link de Internet. Entonces, una vez que el antivirus del ordenador en cuestión falla, el programa se conecta con el servidor del atacante para obtener instrucciones.

Tras esta conexión, el ransomware encripta (“secuestra”) los archivos del PC y envía una nota solicitando el rescate al afectado. Una vez consigue infectar un ordenador, este trata de extenderse al resto de computadoras conectadas a este, por ejemplo, a través de la red de la organización.

Suscríbete a nuestro newsletter