audiovisuales – Noticias, cine, video, eventos, audiovisual

Noticias audiovisuales.com

09-01-2015 Han cifrado los datos de mi empresa y me están chantajeando !!! audiovisuales.com

El malware “de moda” o la práctica delictiva de moda es introducirse en el sistema de una compañía o particular, cifrar sus datos (documentos o imágenes) y pueden dejar ficheros en el propio disco duro de la víctima o la web predeterminada para indicar a la víctima cómo acceder al proceso del chantaje. Habitualmente solicitan cierta cantidad de dinero (o en bitcoins) a fin de que el legítimo propietario pueda acceder a sus Bases de Datos.

Hablamos del “ramsonware” como el software informático que te amenaza por dinero o por datos. Se produce la infección mediante la visita de webs con contenido malicioso, correos con enlaces virulentos o activamente a dispositivos vulnerables expuestos en internet. El programa de software / ramsonware rastrea documentos e imágenes que potencialmente sean archivos digitales que puedas necesitar en tu día a día empresarial o profesional. Se produce entonces un cifrado de tus datos, con lo cual precisarás de un password o clave privada, que te facilitarán los chantajistas, para poder volver a recuperar tus documentos.
Supuestamente los chantajistas prometen que desactivan el software infiltrado, pero nadie puede garantizártelo. Tienen normalmente un resumen de todos los documentos que tienes y, según el “nivel” del contenido (más o menos importante) solicitan un rango mayor o menor de dinero.
Muchas veces la reclamación no es en moneda de curso legal, sino en bitcoins y tienes que hacerlo a través de la red TOR con lo cual, el rastro desaparece, es decir, se volatiliza cualquier posibilidad de “cazar” al autor del chantaje. El pago se realiza a una cuenta proporcionada por un perfil en TOR que, con toda seguridad, será difícil de rastrear.
Es posible que podamos tener algún “infiltrado” en alguno de los NODOS de salida de la Red TOR, como los Cuerpos y Fuerzas de Seguridad del Estado, por ejemplo el FBI con lo que pudiéramos tener alguna posibilidad de rastreo de los autores.

Desde el punto de vista del usuario, la manera que tendrían de proceder sería:

1.- Efectuar la correspondiente denuncia ante la Policía o Cuerpo de Delitos Telemáticos de Guardia Civil, Policía Nacional, Mossos d’Esquadra o Ertzaintza.

2.-Para incorporar mayor prueba al atestado policial, en caso de haber cedido al chantaje, recomendaría utilizar una herramienta de “Certificación de Navegación Web” como la que proporciona la empresa eGarante, de manera que, desde el momento en el que se inicia la navegación se graba la misma en el disco duro y al terminar ésta, se “cierra o sella” con un Certificado de Tiempo / TimeStamp que garantizará la autenticidad del contenido de la misma. Una prueba de navegación web certificada digitalmente sirve como prueba electrónica para ser incorporada con total garantía de incorruptibilidad de su contenido. ( Ver prueba de producto en el siguiente enlace web http://www.egarante.com/eg-web/)

¿Servirá la grabación con Certificado Electrónico para encontrar a los autores?

Probablemente no, pero aumentará los elementos probatorios que podrán llevar la investigación hasta el autor o autores del chantaje.

¿Es posible que una denuncia sirva para encontrar e identificar al autor de los hechos?

Dado el grado de sofisticación que lleva detrás este tipo de delitos, lo habitual es que los delincuentes y/o las redes que los sostienen, tengan plenos conocimientos para manejarse desde el más estricto anonimato, por lo que el seguimiento de una sola operación de este tipo suele ser una causa judicial candidata a “morir” en un sobreseimiento provisional y archivo, por la gran dificultad en encontrar prueba de cargo.

¿Entonces, para qué interponer siquiera la denuncia?

Sobre todo para preservar a la víctima y protegerla frente a los potenciales efectos residuales que pudieran derivarse tras un solo hecho delictivo como,  las cuentas corrientes, la utilización de documentación  delicada y puesta a disposición de terceros sin nuestro consentimiento… etc.

3- Efectuar el intento de recuperación de la información por parte de un Informático que, si logra conocer la clave podrá descifrar los documentos y lo hará, habitualmente, en otra parte del disco duro en la que éstos se encuentran.

4. Tomar medidas preventivas:
– tener el ordenador actualizado
– hacer copias de seguridad
– en caso de recibir a invitados en una empresa es recomendable tener las redes segregadas en, una para invitados y, otra para la propia empresa.

(Artículo efectuado con la colaboración técnica de José Nicolás Castellano)

Fuente: Ruth Sala Ordóñez

Col. ICAB 26.017

Fuente imagen: Angela Waye


Anterior Volver Siguiente