Breve historia de la ciberdelincuencia

En numerosas ocasiones hemos hablado ya de los ataques de ransomware, en los que se sufre el acceso a información confidencial y se «secuestran» nuestros archivos hasta que se realice el pago de una cifra requerida, con amenaza de publicarla o destruirla. Pero, ¿cómo comenzó todo esto? Sigue con nosotros para realizar un recorrido por la historia de la ciberdelincuencia.

¿Cuál es el origen de estos ataques?

Ataque Ransomware
Historia de la ciberdelincuencia: ¿cómo empezó todo?

Corría el año 1989 cuando los primeros incidentes fueron descubiertos por desorientadas víctimas. Nunca habían escuchado hablar de este tipo de ataques, ni sabían cómo responder a ellos.

Un diskette aparentemente inofensivo, cargaba ahora un programa de características bastante sencillas pero que cumplía su cometido. Esta primera ola de extorsiones puede considerarse que se extiende hasta los principios del año 2000.

Sin embargo, no fue hasta que apareció CryptoLocker en el año 2013 que el público en general empezó a escuchar acerca del término ransomware. En septiembre de ese año se detectaron los primeros ataques, y su funcionamiento sería la base del ransomware como lo conocemos el día de hoy: los archivos se cifraban y se daba a las víctimas un plazo de tres días para pagar el rescate con Bitcoin, que manejaba cifras de entre 100 y 600 dólares. Ya podemos darnos cuenta, entonces, de lo rentables que eran este tipo de ataques para los ciberdelincuentes.

El primer paso de una carrera rentable

Ya antes de la aparición del CryptoLocker, en el año 2011 Gameover Zeus hizo su primera aparición. Su objetivo simple y llano era obtener credenciales de acceso a cuentas bancarias, con los subsiguientes robos que pensaba hacer a las mismas.

Este tipo de ataque fue terriblemente exitoso para sus creadores… y trágicamente desastroso para sus víctimas. Fue justamente el éxito de los mismos que hizo que no fuera más que un primer paso para una oleada de ransomware que le siguieron: Pclock, el anteriormente nombrado CryptoLocker (y su posterior versión upgradeada 2.0) y TorrentLocker.

Historia de la ciberdelincuencia: WannaCry

El 12 de mayo de 2017 un ataque a escala mundial afectó a varias empresas españolas, como Telefónica, Iberdrola y Gas Natural. El ataque fue devastador: más de 140000 ordenadores alrededor del globo se infectaron.

El ataque se realizó aprovechando una vulnerabilidad que presentaba Windows al no estar actualizado debidamente. Posteriormente, y gracias a este ataque, se publicaron parches para las versiones anteriores a Vista.

Las consecuencias de este ataque global fueron catastróficas: los ordenadores que no tenían las actualizaciones de seguridad necesarias, vieron en sus pantallas mensajes que exigían un pago de 300 dólares en bitcoins para liberar los archivos que habían sido secuestrados.

ransomware WannaCry
Historia de la ciberdelincuencia: pantalla que se observaba en ordenadores que habían recibido el ataque del ransomware WannaCry.

Una amenaza que llegó para quedarse

Actualmente, la novedad son los ransomware como servicio, que ya te comentábamos en una entrega anterior. También es importante tener en cuenta que las estrategias se renuevan, para tomar por sorpresa a víctimas desprevenidas. Es así que ya no se busca atacar a víctimas individuales, sino a miembros en conjunto de una organización.

También se enfocan a atacar y aprovechar las vulnerabilidades de las redes, para obtener acceso total y control de ellas. Además, hay que tener en cuenta que atacar sociedades de cierto renombre puede resultar en grandes ganancias económicas, no sólo por los archivos secuestrados, sino por la amenaza de dañar el nombre de los damnificados.

Y tú, ¿qué estás haciendo para protegerte de los ataques de ransomware? Te invitamos a probar BackUp Assist de forma gratuita, por 30 días.

Prueba BackupAssist gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar BackupAssist:

– Backup y restauración granular para Windows.

– Gestión de múltiples medios de almacenamiento, incluso en la nube.

– Administración y monitorización centralizada y remota.

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
RaaS y MaaS¿Cuáles son los sectores más vulnerables a los ataques de Phishing?