Los soportes técnicos falsos podrían distribuir ransomware

Escrito por Adrián Crespo

No es muy frecuente pero de vez en cuando nos encontramos con una de estas estafas distribuidas a través de Internet. Un experto en seguridad ha querido investigar y ha conseguido hacer uso de unos soportes técnicos falsos para distribuir una copia del ransomware Locky, dándonos una pista de qué es lo que podemos ver a partir de ahora.

Antes el ciberdelincuente creaba problemas en el equipo de forma imaginaría gracias a mensajes o aplicaciones que se instalaban, instando al usuario a pagar una cantidad de dinero para solventar el problema. Además de esto se pide la instalación de un software que permita el control del equipo de forma remota, algo que daría aún más alas al ciberdelincuente, ya que permitiría el control total sobre el dispositivo.

Un experto en seguridad ha querido “innovar” en lo que se refiere a este tipo de prácticas y ha modificada varios soportes técnicos falsos para que distribuyan una amenaza informática, concretamente una versión del ransomware Locky, uno de los más peligrosos en lo que se refiere a cifrado de datos.

Por lo tanto, esto nos puede valer como pista para conocer cuál puede ser el camino a seguir por los ciberdelincuentes para estafar a los usuarios. Hasta ahora se está utilizando una distribución libre de este tipo de amenazas, o bien haciendo uso de páginas hackeadas de Internet o correos electrónicos spam.

Sin embargo, esto puede ser un paso adelante para ellos y un problema para los usuarios. Los conocidos como soportes técnicos falsos están creados para que los usuarios instalen un software en su equipo o bien llamen a un número de tarificación especial. La finalidad no es otra que conseguir dinero de alguna forma y para ello buscaran engañar al usuario de cualquier forma.

Estafado y con los datos robados

Hasta entonces no era muy habitual ver la segunda práctica, pero gracias a los ransomware es posible ambas, ya que como hemos comprobado hay muchos que antes de proceder al cifrado de la información se realiza el recopilado de la misma y se envía a un servidor remoto.

Fuente | Softpedia

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10