{"id":25011,"date":"2021-04-07T17:52:50","date_gmt":"2021-04-07T15:52:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25011"},"modified":"2021-04-07T17:52:50","modified_gmt":"2021-04-07T15:52:50","slug":"ransomware-leverage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/","title":{"rendered":"Los nuevos trucos del ransomware"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, los ciberdelincuentes <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/\" target=\"_blank\" rel=\"noopener\">han cambiado de t\u00e1ctica<\/a> considerablemente. Hasta hace unos pocos a\u00f1os, sol\u00edan enviar troyanos en masa y esperaban en silencio a que alguien pagara, sabiendo muy bien que la mayor\u00eda de los objetivos ignorar\u00edan la demanda. Ahora parecen haber adoptado una estrategia diferente, volvi\u00e9ndose m\u00e1s centrados en el cliente, por as\u00ed decirlo.<\/p>\n<p>Los atacantes han pasado de infecciones masivas a infecciones dirigidas, sin duda reduciendo su \u00e1rea de cobertura y, por lo tanto, aumentando su determinaci\u00f3n para no dejar escapar a nadie. Ahora, cada objetivo representa un gran premio y los ciberdelincuentes est\u00e1n buscando fuentes que puedan ejercer una gran influencia. Por ejemplo, este correo electr\u00f3nico reciente que encontramos mientras investig\u00e1bamos al grupo de ciberdelincuentes conocido como Darkside.<\/p>\n<div id=\"attachment_25016\" style=\"width: 1887px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25016\" class=\"wp-image-25016 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/04\/06172428\/ransomware-leverage-letter.jpg\" alt=\"\" width=\"1877\" height=\"788\"><p id=\"caption-attachment-25016\" class=\"wp-caption-text\">El mensaje de los chantajistas<\/p><\/div>\n<h2>El meollo del asunto<\/h2>\n<p>En resumen, el correo electr\u00f3nico afirma que unos atacantes han infectado una organizaci\u00f3n que ofrece sus servicios de fotograf\u00eda a escuelas y que, por tanto, almacena datos de estudiantes y empleados de estos centros. Tambi\u00e9n afirma que las autoridades federales han prohibido a la organizaci\u00f3n pagar el rescate, aparentemente obligando a los ciberdelincuentes a llevar la negociaci\u00f3n m\u00e1s all\u00e1.<\/p>\n<h2>Los juegos mentales de grupo Darkside<\/h2>\n<p>Los ciberdelincuentes se dirig\u00edan directamente a las escuelas cuyos datos de los estudiantes se hab\u00edan visto comprometidos y que buscaban iniciar tantas acciones colectivas como fuera posible contra la empresa afectada. En sus comunicaciones, animaban a los centros a preparar comunicados de prensa y ponerse en contacto con los padres de los estudiantes para explicarles la situaci\u00f3n. De lo contrario, no podr\u00edan \u201cgarantizar\u201d que los datos de la escuela, incluidos los datos personales de los ni\u00f1os, no terminaran en la <em>dark web<\/em>. Tambi\u00e9n enfatizaban que los datos inclu\u00edan fotograf\u00edas e informaci\u00f3n sobre los empleados que podr\u00edan ayudar a los ped\u00f3filos a crearse pases escolares falsos, poniendo as\u00ed a los ni\u00f1os en mayor riesgo.<\/p>\n<p>Por lo tanto, los atacantes amenazaron no solo con arruinar la reputaci\u00f3n de la v\u00edctima, sino tambi\u00e9n con influir en sus clientes y socios para causar da\u00f1os adicionales a trav\u00e9s de ramificaciones legales potencialmente devastadoras.<\/p>\n<h2>C\u00f3mo actuar<\/h2>\n<p>Es importante comprender que, en realidad, satisfacer las demandas de los ciberdelincuentes no har\u00e1 desaparecer el problema, ya que, como dijo recientemente <a href=\"https:\/\/roiup-my.sharepoint.com\/personal\/nmira_roi-up_es\/Documents\/Natalia\/SOCIAL%20MEDIA\/DISCESUR\/Medidas%20Album.docx?web=1\" target=\"_blank\" rel=\"noopener nofollow\">Eugene Kaspersky<\/a>, es imposible saber si realmente han eliminado los datos robados.<\/p>\n<p>Por ello, aconsejamos a todas las organizaciones y empresas, pero especialmente a las que almacenan datos de socios o clientes, que se preparen con antelaci\u00f3n para un posible ataque, para ello deben:<\/p>\n<ul>\n<li>Explicar la naturaleza de la amenaza a todos los empleados y <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formarlos para que reconozcan las acciones de los intrusos<\/a>.<\/li>\n<li>Equipar todas los ordenadores y dispositivos con <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a> que puedan derrotar a los troyanos de <em>ransomware<\/em>.<\/li>\n<li>Realizar un seguimiento de las actualizaciones de <em>software<\/em> disponibles e instalarlas con regularidad (los ataques de <em>ransomware<\/em> a trav\u00e9s de vulnerabilidades han resultado especialmente destructivos en los \u00faltimos tiempos).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los operadores de ransomware a veces recurren a amenazas poco convencionales para que sus v\u00edctimas paguen.<\/p>\n","protected":false},"author":2598,"featured_media":25013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1884,403,401],"class_list":{"0":"post-25011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cifradores","11":"tag-extorsion","12":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-leverage\/22696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-leverage\/18180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-leverage\/9009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-leverage\/24510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-leverage\/22548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-leverage\/30442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-leverage\/9505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-leverage\/39218\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-leverage\/14652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-leverage\/30383\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-leverage\/26875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-leverage\/23731\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-leverage\/29071\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-leverage\/28868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25011"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25011\/revisions"}],"predecessor-version":[{"id":25017,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25011\/revisions\/25017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}