El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa

El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa, y en Alemania también hay cada vez más víctimas que ya no pueden acceder a sus datos sin pagar rescate. Puedes protegerte a ti mismo sin mucho esfuerzo.

El chantajista Troyano Locky se está extendiendo a una velocidad vertiginosa

En Alemania, el nuevo software chantajeador de Locky ataca. El Instituto Fraunhofer es una víctima prominente. El “”Passauer Neue Presse”” también informó de que al menos 40 personas afectadas en Baviera habían sido reportadas.

Sin embargo, es probable que el número de víctimas sea mucho mayor. Esto no tendría que ser el caso, porque los usuarios pueden fácilmente poner un alto a cripto troyanos.

Los caballos cripto-troyanos, también conocidos como Ransomware, no son un fenómeno nuevo. Durante muchos años, este tipo de malware ha estado infectando ordenadores, cifrando datos importantes y sólo volviendo a liberarlos una vez que se han efectuado los pagos por el rescate. Ya en 2005, un malware llamado “”TROJ_PGPCODER. A”” chantajeó a miles de usuarios en todo el mundo. Sin embargo, con “”Locky””, los ataques de los caballos cripto-troyanos han recibido una nueva calidad, con él las empresas de seguridad cuentan con varios miles de sistemas infectados por hora.

Los programas de extorsión se propagan como otros troyanos, principalmente a través de correos spam. Por lo general se adjuntan al mensaje, se esconden detrás de un enlace en el texto del correo electrónico, o se incrustan como virus de macro en documentos de Word o Excel. Así que la regla es,

Configure la configuración de seguridad de su programa de correo electrónico para que no se ejecute automáticamente ningún script.
Desactivar macros. Microsoft explica cómo funciona esto para archivos de Office en una página de ayuda.

Nunca abra los adaptadores que no estén controlados.

Nunca haga clic en los enlaces de personas desconocidas en correos electrónicos. También debe tener cuidado si el remitente es conocido, los caballos de Troya a menudo envían spam a través de las libretas de direcciones de los ordenadores infectados.

Si el archivo adjunto contiene archivos aparentemente inofensivos con las extensiones. exe,. bat,. com,. vbs,. js, elimine el correo electrónico inmediatamente.

Sospeche de facturas, recordatorios y cuando se le pida que verifique contraseñas u otras credenciales. Los supuestos beneficios también son muy sospechosos. En caso de duda, borre el correo electrónico o llame al remitente.

Incluso si accidentalmente abres un archivo adjunto o sigues un enlace a una trampa, los sistemas bien protegidos pueden bloquear un ataque troyano. Por lo tanto:

Instale un programa antivirus y asegúrese de que el firewall está activado.
Mantenga su software de protección, sistema operativo y todos los programas instalados actualizados.

Si todas las precauciones y protecciones fallan, no se expondrá al caballo de Troya impotente si realiza copias de seguridad periódicas de sus datos y los mantiene a salvo. Eso es lo que recomienda la BSI:

Realice copias de seguridad de sus datos con regularidad en un dispositivo de almacenamiento externo, como un disco duro USB, una memoria extraíble USB o un dispositivo de almacenamiento en nube fiable.

Muchosstrojans de encriptación también pueden hacer que los datos en unidades de disco externas y unidades de red sean inutilizables. Por lo tanto, no conecte permanentemente el medio de almacenamiento para sus copias de seguridad al equipo.

Mantenga sus copias de seguridad de datos separadas de su computadora en una ubicación segura. Si desea utilizar los servicios cloud para la protección de datos, averigüe qué protección de sus datos (cifrado de transporte, almacenamiento cifrado) proporcionan los operadores cloud.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*