El 36 % de españoles víctimas de ransomware pagó el rescate pero no recuperó sus archivos

Kaspersky Lab determina que, además de protegerse con soluciones de seguridad, lo mejor es denunciar el delito a las autoridades.

Pagar a los ciberdelincuentes cuando infectan un dispositivo con ransomware, con un efecto de bloqueo que afecta al correcto acceso a los datos, no ofrece demasiadas garantías.

Un informe de Kaspersky Lab demuestra que la incertidumbre es lo que reina en estos casos. En España, 36 de cada 100 personas que cayeron víctimas de este malware decidieron pagar lo demandado para intentar recuperar sus archivos, pero fue en vano. Ninguna de ellas pudo recuperarlos.

Cabe señalar que durante el último año casi una quinta parte de los españoles se las ha tenido que ver con el ransomware.

Un 63 % de los afectados por este problema vio cómo todos sus archivos quedaban cifrado. Y otro 9 % sufrió lo mismo en “un número significativo de archivos”. Al final, 1 de cada 4 perdieron todo. Y la restauración sólo fue completa para el 20 % de los usuarios.

Desde Kaspersky Lab explican que lo mejor es denunciar este delito a las autoridades. “Instamos a todas las víctimas de ransomware a no pagar el rescate exigido por los ciberdelincuentes. Si lo hacen, estarán apoyando el negocio de los cibercriminales”, razona Alfonso Ramírez, director general de Kaspersky Lab Iberia.

“Además”, continúa Ramírez, “hemos visto que no hay garantía de que el pago del rescate realmente le dé acceso a sus datos cifrados. La mejor manera de protegerse es con una solución de seguridad eficaz”.

Este experto comenta que “desde la perspectiva de los consumidores, lo realmente importante es que el ransomware sea reportado a las agencias pertinentes”.

Lea más en http://www.silicon.es/ransomware-2323921#75JoW09c0dK19HJT.99

FUENTE : SILICON NEWS

Partner Autorizado de Kroll Ontrack

PANDA ALERTA DE LA NUEVA ESTAFA ONLINE – ENDESA FACTURA

A principios de la pasada semana, Endesa advertía de una estafa online a través de facturas falsas enviadas en su nombre. Los ciberdelincuentes se encargaron de enviar por email estas facturas con un virus informático que, al abrir el documento, ejecuta el malware y bloquea todos los archivos personales del equipo. Pues bien, a pesar de los esfuerzos de la compañía eléctrica por solventar el problema, en las últimas 24h hemos visto como se ha vuelto a lanzar una nueva campaña que utiliza el mismo modus operandi haciendo que cientos de personas de toda España estén recibiendo en estos momentos una nueva estafa en forma defalsa factura electrónica.

Análisis de última hora: estafa online

Desde PandaLabs, el laboratorio anti-malware de Panda Security que fue el primero en detectar y neutralizar esta última amenaza, actualizan los datos de última hora confirmando que nos seguimos enfrentando a un Java Script con el nombre ENDESA_FACTURA.js y que, de nuevo, el malware que se ha utilizado es el famoso Locky.

El principal problema de este tipo de amenazas es que no suelen descubrirse a tiempo. Lo que hace que, cuando el usuario hace clic en el botón de “Consultar tu factura y consumo” que aparece debajo del resumen del supuesto consumo de luz, ya sea demasiado tarde. Bloqueado el acceso a tus archivos, este agresivo ransomware te obliga a pagar un rescate para liberar el secuestro de tus datos.

No es la primera vez que los ciberdelincuentes utilizan el prestigio de una compañía para intentar estafar a los usuarios. De hecho, este tipo de ataques se han convertido en una práctica demasiado común. Es por eso que las compañías se han visto obligadas a reforzar su seguridad y la de sus clientes con soluciones de ciberseguridad avanzada, y a mantener una política de comunicación directa y abierta con sus usuarios.

Cómo evitar una infección

Las denominadas insfraestructuras sensibles, como hospitales o entidades bancarias en las que se manejan grandes cantidades de datos de sus clientes, están en el punto de mira de los ciberdelincuentes por lo lucrativos que resultan.

Como comentábamos,   Endesa no es la primera compañía, ni será la última, en ser utilizada por los ciberdelincuentes. Pero, ¿cómo puede protegerse el usuario de estas amenazas?

Endesa asegura que es muy difícil calcular el número de personas que han recibido este correo y por lo tanto aquellos que finalmente han caído en este engaño. Ante estos ataques el conocimiento es poder y  saber cómo ha sucedido un incidente ayudará a resolver cualquier fallo de seguridad o vulnerabilidad del entorno.

Evita esta situación con la única solución del mercado que es capaz de mantener bajo control cualquier tipo de amenaza, incluidos los Cryptolockers: Panda Adaptive Defense 360.

Desde Panda Security queremos que lo único que realmente te preocupe al recibir una factura sea tu consumo de luz. Por eso, seguimos detectando y neutralizando minuto a minuto la actualización de esta y otras amenazas protegiendo a todos nuestros clientes.

Triada, un nuevo troyano dirigido a dispositivos Android

20MINUTOS.ES. 04.03.2016 – 11:55h

 

 

La compañía de seguridad Kaspersky Lab ha anunciado el descubrimiento de Triada, un nuevo troyano dirigido a dispositivos Android comparable, por su complejidad, con el malware basado en Windows. Es sigiloso, modular, persistente y creado por ciberdelincuentes muy profesionales. Los dispositivos que ejecutan la versión de Android 4.4.4. y anteriores son los que presentan mayor riesgo de infección.

Casi la mitad del top 20 de los troyanos de 2015 eran programas maliciosos con capacidad para robar los derechos de acceso de superusuario, es decir, que dan a los cibercriminales la posibilidad de instalar las aplicaciones en el teléfono sin el conocimiento del usuario. Este tipo de malware se propaga a través de aplicaciones que los usuarios se descargan e instalan de fuentes no fiables.

Otras veces, estas aplicaciones se pueden encontrar en la tienda oficial Google Play y se hacen pasar por una aplicación de juego o entretenimiento. También se pueden instalar durante la actualización de las aplicaciones, incluso en las que están preinstaladas en el dispositivo móvil.

Una característica distintiva de este malware es el uso de Zygote —el creador del proceso de aplicaciones en un dispositivo Android— que contiene bibliotecas del sistema y los marcos utilizados por cada aplicación instalada en el dispositivo. En otras palabras, es un «demonio» cuyo objetivo es poner en marcha aplicaciones de Android y esto significa que tan pronto como el troyano entra en el sistema, se convierte en parte del proceso de aplicación y puede incluso cambiar la lógica de todas sus operaciones.

Las prestaciones de este malware son muy avanzadas. Tras entrar en el dispositivo del usuario, Triada se implementa en casi todos los procesos de trabajo y sigue existiendo en la memoria a corto plazo. Esto hace que sea casi imposible de detectar y eliminar. Triada opera en silencio, lo que significa que todas las actividades maliciosas están ocultas tanto desde el usuario como desde otras aplicaciones.

Por la complejidad de la funcionalidad del troyano es evidente que los cibercriminales que están detrás de este malware son muy profesionales, con un profundo conocimiento de la plataforma móvil. Triada puede modificar los mensajes SMS salientes enviados por otras aplicaciones. Cuando un usuario está haciendo compras en la aplicación a través de SMS para juegos de Android, los ciberdefraudadores modifican los SMS salientes para recibir el dinero ellos. Ya que es casi imposible desinstalar este malware desde un dispositivo, los usuarios tienen una opción para deshacerse de él: rootear el dispositivo y borrar las aplicaciones maliciosas de forma manual.

Ver más en: http://www.20minutos.es/noticia/2689188/0/troyano/triada/control-android/#xtor=AD-15&xts=467263