Entre abril de 2014 y junio de 2015, el Internet Crime Complaint Center (IC3), del FBI, recibió 992 reportes relacionados a CryptoWall, cuyas víctimas tuvieron pérdidas económicas que llegaron a los 18 millones de dólares.
Los datos recopilados por el organismo muestran que el ransomware continúa propagándose e infectando dispositivos en todo el mundo. Los reportes recientes del IC3 señalan a CryptoWall como la amenaza de este tipo más activa y significativa del momento en Estados Unidos, afectando a individuos y empresas.
CryptoWall y sus variantes se han estado utilizando activamente desde abril de 2014, para infectar víctimas que incurren en gastos no solo por el rescate que piden los cibercriminales detrás, sino también por otros costos asociados. Al este rescate, que oscila entre 200 y 10 mil dólares, se suman la pérdida de productividad, la mitigación del riesgo en la red, los servicios de IT, tasas legales, y más.
CryptoWall es una variante no tan conocida de CryptoLocker, aunque logró superarlo en lo que refiere a infecciones. El año pasado, cifró más 5 mil millones de archivos. Es detectado por las soluciones de ESET como Win32/Filecoder.CO, lo que significa que es un ransomware del tipo filecoder: troyanos que cifran la información de los usuarios e intentan extorsionarlos a obligándolos a pagar dinero a modo de “rescate”, para recuperar el acceso a los archivos.
En verdad, lo que se paga sería el descifrador, aunque por diversos motivos recomendamos no pagar: no existe la certeza de que efectivamente los cibercriminales restituirán el acceso a la información, y al hacer el pago, se abre la posibilidad de que exijan más dinero y siga funcionando un mercado delictivo.
Tal como señala el informe del IC3, estos fraudes financieros afectan tanto a individuos como a compañías -basta recordar el caso de la empresa argentina que pagó 2.500 dólares por recuperar sus archivos.
Los vectores de propagación han ido variando desde exploit kits en navegadores y ataques drive-by-download hasta adjuntos maliciosos en correos electrónicos. "El problema empieza cuando la víctima hace clic en un anuncio, e-mail o adjunto infectado, o visita un sitio que lo está. Una vez que el dispositivo está infectado con la variante de ransomware, los archivos de la víctima son cifrados", explica el informe.
Además, agrega: "La mayoría de los criminales involucrados en campañas de ransomware demandan pagos en Bitcoin. Lo prefieren porque es fácil de usar, rápido, está públicamente disponible, es descentralizado, y provee una sensación de anonimato y seguridad".
Para comprender más sobre cómo funciona el ransomware y cómo protegerse, no se pierdan nuestro último video: