En numerosas ocasiones hemos hablado ya de los ataques de ransomware, en los que se sufre el acceso a información confidencial y se «secuestran» nuestros archivos hasta que se realice el pago de una cifra requerida, con amenaza de publicarla o destruirla. Pero, ¿cómo comenzó todo esto? Sigue con nosotros para realizar un recorrido por la historia de la ciberdelincuencia.
¿Cuál es el origen de estos ataques?

Corría el año 1989 cuando los primeros incidentes fueron descubiertos por desorientadas víctimas. Nunca habían escuchado hablar de este tipo de ataques, ni sabían cómo responder a ellos.
Un diskette aparentemente inofensivo, cargaba ahora un programa de características bastante sencillas pero que cumplía su cometido. Esta primera ola de extorsiones puede considerarse que se extiende hasta los principios del año 2000.
Sin embargo, no fue hasta que apareció CryptoLocker en el año 2013 que el público en general empezó a escuchar acerca del término ransomware. En septiembre de ese año se detectaron los primeros ataques, y su funcionamiento sería la base del ransomware como lo conocemos el día de hoy: los archivos se cifraban y se daba a las víctimas un plazo de tres días para pagar el rescate con Bitcoin, que manejaba cifras de entre 100 y 600 dólares. Ya podemos darnos cuenta, entonces, de lo rentables que eran este tipo de ataques para los ciberdelincuentes.
El primer paso de una carrera rentable
Ya antes de la aparición del CryptoLocker, en el año 2011 Gameover Zeus hizo su primera aparición. Su objetivo simple y llano era obtener credenciales de acceso a cuentas bancarias, con los subsiguientes robos que pensaba hacer a las mismas.
Este tipo de ataque fue terriblemente exitoso para sus creadores… y trágicamente desastroso para sus víctimas. Fue justamente el éxito de los mismos que hizo que no fuera más que un primer paso para una oleada de ransomware que le siguieron: Pclock, el anteriormente nombrado CryptoLocker (y su posterior versión upgradeada 2.0) y TorrentLocker.
Historia de la ciberdelincuencia: WannaCry
El 12 de mayo de 2017 un ataque a escala mundial afectó a varias empresas españolas, como Telefónica, Iberdrola y Gas Natural. El ataque fue devastador: más de 140000 ordenadores alrededor del globo se infectaron.
El ataque se realizó aprovechando una vulnerabilidad que presentaba Windows al no estar actualizado debidamente. Posteriormente, y gracias a este ataque, se publicaron parches para las versiones anteriores a Vista.
Las consecuencias de este ataque global fueron catastróficas: los ordenadores que no tenían las actualizaciones de seguridad necesarias, vieron en sus pantallas mensajes que exigían un pago de 300 dólares en bitcoins para liberar los archivos que habían sido secuestrados.

Una amenaza que llegó para quedarse
Actualmente, la novedad son los ransomware como servicio, que ya te comentábamos en una entrega anterior. También es importante tener en cuenta que las estrategias se renuevan, para tomar por sorpresa a víctimas desprevenidas. Es así que ya no se busca atacar a víctimas individuales, sino a miembros en conjunto de una organización.
También se enfocan a atacar y aprovechar las vulnerabilidades de las redes, para obtener acceso total y control de ellas. Además, hay que tener en cuenta que atacar sociedades de cierto renombre puede resultar en grandes ganancias económicas, no sólo por los archivos secuestrados, sino por la amenaza de dañar el nombre de los damnificados.
Y tú, ¿qué estás haciendo para protegerte de los ataques de ransomware? Te invitamos a probar BackUp Assist de forma gratuita, por 30 días.
Por qué descargar BackupAssist:
– Backup y restauración granular para Windows.
– Gestión de múltiples medios de almacenamiento, incluso en la nube.
– Administración y monitorización centralizada y remota.
Prueba BackupAssist gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar BackupAssist:
- Backup y restauración granular para Windows.
- Gestión de múltiples medios de almacenamiento, incluso en la nube.
- Administración y monitorización centralizada y remota.