Una variante de ransomware le ofrece una opción: pagar el rescate o infectar a otras dos personas con el ransomware. ¿Qué elegirías?

Los piratas informáticos desarrollan continuamente ransomware. Los métodos de ataque nuevos y creativos mantienen alerta a los profesionales de la seguridad en Internet y plantean desafíos para las personas que intentan detectar amenazas. Las personas afectadas por el ransomware ven mensajes que les piden que paguen por la restauración del acceso a los archivos. El ransomware Popcorn Time, sin embargo, adopta un enfoque completamente diferente para involucrar a las víctimas.

Cómo funciona el ransomware de palomitas de maíz

Investigadores de ciberseguridad de MalwareHunterEquipo identificó Popcorn Time en 2016. Encontraron el ransomware en desarrollo y notaron algunas características preocupantes.

La forma típica de acceder a los archivos después de un ataque de ransomware es pagar el rescate exigido. Popcorn Time le pidió a la gente un Bitcoin. Alternativamente, las víctimas podrían ampliar el alcance de los piratas informáticos enviando un enlace de referencia de ransomware a otras dos personas.

instagram viewer

Si esas personas instalaron el ransomware en sus sistemas y pagaron el rescate, la víctima original supuestamente recibiría una clave de descifrado gratuita. Sin embargo, las personas no necesariamente obtienen los resultados confiando en las promesas de los piratas informáticos. Pagar no garantiza el acceso a los archivos.

Además, como Estudio Cybereason 2022 mostró, los ciberdelincuentes pueden volver a apuntar a las víctimas si aceptan pagar el rescate. Los resultados indicaron que el 80 por ciento de las organizaciones que pagaron rescates enfrentaron ataques nuevamente. En el 68 por ciento de los casos, la segunda instancia ocurrió menos de un mes después. Alrededor del 67 por ciento de esas víctimas repetidas dijeron que los piratas informáticos exigieron rescates más altos la próxima vez.

¿Se convertirían las víctimas en atacantes?

El enfoque del ransomware Popcorn Time funciona a través del método de referencia. Las personas están familiarizadas con obtener descuentos u otros beneficios al contarles a otros sobre los servicios o productos que conocen y aman. Muchos usuarios de las redes sociales lanzan una red más amplia al publicar mensajes de referencia en sus perfiles, captando la atención de aquellos que no son amigos cercanos o conocidos.

No importa si una persona envía el enlace del ransomware por correo electrónico, WhatsApp u otro método, la mayoría lo haría. dude en distribuirlo de manera que sea tan fácil para las víctimas identificarlos como los perpetradores Las leyes en los Estados Unidos clasifican los ataques de ransomware como delitos graves que conllevan fuertes multas y tiempo en prisión.

Incluso aquellos que eligen enviar los enlaces a personas que conocen enfrentan consecuencias desastrosas más allá de la aplicación de la ley. Esos podrían incluir la pérdida de trabajos y relaciones.

¿Qué aspecto tiene el ransomware Popcorn Time?

A cualquier persona infectada con este ransomware se le muestra un mensaje de advertencia. La extrañeza de su formato puede evitar que otros interactúen con el enlace de ransomware compartido. Carece de una parte "www" y aparece como una cadena muy larga y aleatoria de letras y números.

Por supuesto, las personas estaban menos familiarizadas con las tácticas de los ciberdelincuentes cuando los investigadores descubrieron este ransomware. Sin embargo, muchos aún sabían cómo reconocer direcciones de sitios web legítimos.

Un solo Bitcoin costaba alrededor de $ 966 a fines de 2016, según un gráfico estadístico de las fluctuaciones del precio de la criptomoneda. Esa es una cantidad increíblemente pequeña en el contexto del ransomware más nuevo.

¿Quién creó el ransomware Popcorn Time?

Popcorn Time también tiene otro aspecto que lo hace destacar. Los desarrolladores se identificaron como estudiantes de informática sirios que habían perdido a un miembro de su familia en la Guerra de Siria. Su mensaje mencionaba el uso de todos los ingresos del ransomware para pagar alimentos, alojamiento y medicamentos en el país.

Esta es una rareza relativa porque los piratas informáticos supuestamente usan los pagos de ransomware por razones distintas a la ganancia financiera personal. Es similar a los activistas que usan ransomware para forzar resultados específicos. A Artículo de ZDNet detalló un caso de 2022 de activistas que exigían la liberación de presos políticos y la prevención de Tropas rusas ingresan a Bielorrusia a cambio de claves de encriptación entregadas al objetivo bielorruso Vias ferreas.

Dejando de lado todos estos detalles, todavía parece poco probable que un número significativo de víctimas ayude a los piratas informáticos a difundir Popcorn Time. Las dos razones principales son el formato inusual del enlace y la facilidad para rastrear el contenido hasta el remitente.

Manténgase seguro contra ransomware

Los ciberdelincuentes ya tienen muchas formas creativas de dañar a otros sin involucrarte. Muchos se propagan malware a través de sitios y servicios populares como TikTok y Discord. Dirigirse a grandes bases de usuarios aumenta las posibilidades de que los piratas informáticos obtengan muchas víctimas a través de sus esfuerzos.

Los grupos de malware también capitalizan el interés público. Considere cómo se incrustó archivos peligrosos en una imagen capturada por el Telescopio James Webb. Se realizaron esfuerzos similares con el contenido asociado con COVID-19 y las vacunas desarrolladas durante la pandemia. La conclusión principal es que los piratas informáticos pueden colocar malware en casi cualquier contenido en línea.

Una mejor práctica para protegerse es siempre mantener copias de seguridad de archivos. Luego, puede confiar y restaurar copias de archivos que tomaron los piratas informáticos.

A Estudio de IBM de 2023 también sugirió que la participación de las fuerzas del orden público puede reducir los costos de filtración de ransomware. Los detalles indicaron que las partes que acudieron a la policía después de estos ataques cibernéticos pagaron $470,000 menos que quienes intentaron manejarlo de forma independiente.

Sin embargo, la dura realidad es que los ataques de ransomware modernos a menudo se extienden más allá de usted o su organización.

Los estafadores evolucionan, al igual que los piratas informáticos

Los piratas informáticos no son los únicos que se involucran en métodos deshonestos que instan a la participación de las personas. Venta al por menor moderna explicó cómo los vendedores obtienen reseñas de sus productos de Amazon. Una opción consiste en dar a los revisores productos gratuitos a cambio de comentarios positivos sobre esos artículos.

Sin embargo, se ha vuelto más común que los vendedores envíen productos no autorizados a las personas, realizando las llamadas estafas de cepillado. Estos artículos toman por sorpresa a los destinatarios y, por lo general, llegan sin dirección de remitente. Estos comerciantes sin escrúpulos de Amazon luego usan información asociada con los destinatarios de esas entregas inesperadas para escribir reseñas a través de sus cuentas.

Los desarrolladores de ransomware también cambian regularmente sus métodos y, por lo general, aumentan los riesgos para aquellos que no cumplen. El ransomware de triple extorsión es un excelente ejemplo. Estos ataques comienzan como se esperaba, y las víctimas reciben demandas de rescate después de encontrar sus archivos inaccesibles.

El ataque persiste, incluso si las víctimas pagan. Después de que lo hacen, los piratas informáticos finalmente los contactan nuevamente y amenazan con filtrar detalles confidenciales a menos que las personas proporcionen más dinero. Los ciberdelincuentes incluso amplían su alcance interactuando con los asociados de la víctima, amenazando con publicar datos privados a menos que también paguen.

Los piratas informáticos han evolucionado aún más al permitir que las personas implementen ransomware sin crearlo. Ese es el concepto detrás ransomware como servicio, donde las personas pueden comprar malware listo para usar en la dark web.

Las amenazas van más allá del tiempo de las palomitas de maíz

Aquellos que identificaron el malware Popcorn Time lo encontraron sin terminar, lo que sugiere que los piratas informáticos aún no lo habían implementado. Sin embargo, las características inusuales mencionadas anteriormente eran sus principales preocupaciones.

Este ejemplo y otros enfatizan la importancia de mantenerse atento y consciente del malware y amenazas adicionales. Justo cuando crees que conoces todas las ciberamenazas más importantes, es casi seguro que los piratas informáticos te depararán sorpresas desagradables.