El día de ayer Miércoles recibimos este mensaje de un operador de Bogotá que nos pide publiquemos su caso.
“Hace 2 semanas en la mañana intenté entrar a mi computador para trasmitir la información a Coljuegos y no pude , llame al técnico de la compañía que me hace mantenimiento y me dijo que mi información había sido secuestrada y pedía a cambio algo que llaman bitcoins , el hacker dejó este mensaje :
Your data was encrypted by strong RSA cipher.
To obtain all files back send us 2 bitcoins on our bitcoin wallet 1NhPuXjVraMX3LDPZKwXqQ9LXkM5DLMoM .
After payment, we will send you decryption software.
Your key: Uwjvw]Jej183mzn09*De . Send us your own personal key after payment and we will send you decryption tool.
What about garantee? We agree to decrypt one small file with size 0..2 megabytes before payment. Send us it and also send us your key.
Our main mail xxxxxxxxx@gmail.com . Our additional mail xxxxxx@india.com
To send us bitcoin you can choose one of this bitcoin exchangers or others
https://localbitcoins.com/country/CO
https://www.buybitcoinworldwide.com/en/CO
www.bitinka.comhttps://bitpay.com
Traducción:
Sus datos fueron encriptados ( codificados ) por un cierre de alta seguridad , para que los devolvamos nuevamente envie 2 bitcoin a nuestra billetera bitcoin (xxxxxxxx código de la cuenta )
Despues del pago usted recibirá el programa para liberar su información, su código es xxxx .. en Dinamarca. Envienos el código del pago para recibir la herramienta , Cual es la garantía? Le liberaremos un pequeño archivo de 0.2 Megabytes antes del pago , Envie los datos a la dirección de correo xxxxxx o al secundario xxxx . Para pagar puede escoger estos o otros intermediarios de bitcoins :
Xxxxxxx
Xxxxx
Xxxxx
“El técnico dijo que esto había ocurrido porque la empresa dejó algunos puertos abiertos y no utiliza cortafuegos, yo di aviso a la policía a la unidad de delitos informáticos pero no pude recuperar la información y me tocó pedir me revisaran mi caso pues no pude transmitir con los mismos contadores que llevaba ”
Tenga especial cuidado y utilice un antivirus licenciado en su versión pro ( no la gratuita ) y active el cortafuegos de Windows ; de igual manera pida a su proveedor del sistema Online o de cualquier otra aplicación que le provea una conexión segura como la de los bancos que inicia https ( la s final significa que esta en modo seguro ) para evitar intrusos mientras usted se conecta y roba su información.
Si es victima de un delito como este contáctese con la unidad de crímenes cibernéticos AQUI e informe a Coljuegos en:
Estos son 9 consejos de un especialista en seguridad informática :
1. Hacer backup periódico de los datos, así no será un problema perder el documento o la información secuestrada. Es importante recordar que Cryptolocker, amenaza particular del tipo ransomware, también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, es fundamental llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.
2. Mostrar las extensiones ocultas de los archivos: es muy común que Cryptolocker se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Por lo tanto, si se desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.
3. Filtrar los archivos .EXE del correo electrónico: si el sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, resulta útil configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión.
4. Usar el kit para la prevención de Cryptolocker: ésta es una herramienta que automatiza la creación de una política de grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además, deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.
5. Deshabilitar RDP: El malware Cryptolocker/Filecoder accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.
6. Mantener el software del equipo siempre actualizados: esto reduce significativamente la posibilidad de ser una víctima del ransomware así como también de otro tipo de amenazas.
7. Usar un paquete de seguridad confiable: tener un software antimalware y un firewall que ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.
8. Desconectar el Wi-Fi o quitar el cable de red de inmediato: si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor antes de que termine de cifrar los archivos desconectando inmediatamente el equipo de la red.
9. Usar la función de restaurar sistema para volver a un estado sin infecciones: si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, cabe aclarar que las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.