La aplicación para saber cuándo llega el micro sigue inactiva tras ser hackeada
Edición Impresa | 22 de Febrero de 2020 | 05:04

El “secuestro de datos” que sufrió la aplicación ¿Cuándo llega mi micro?, que la mantiene inactiva desde hace cuatro días, hasta ayer a última hora no había podido ser resuelto por la empresa que la creó. Según indicaron fuentes de una línea platense a este diario, se encontraban en pleno proceso de recuperación de la información para poner la popular app nuevamente en funcionamiento.
Como se informó, los ciberatacantes pidieron una “suma millonaria” en criptomonedas, el dinero virtual que se maneja entre internautas, a cambio de restablecer el servicio.
Para expertos de la Universidad de La Plata, la operatoria es una nueva forma de aprovecharse de las vulnerabilidades de los sistemas informáticos.
El integrante del Centro de Respuestas a Incidentes de Seguridad Académica de la UNLP, Nicolás Macia, explicó que “el secuestro de información, en la jerga informática conocido como ransomware, es una forma distinta de explotar una vulnerabilidad”.
“El atacante, que antes podía infectarte la máquina con un virus o, ante una falencia en un servidor web, cambiar el portal de una página, ahora, en vez de eso, secuestra los datos y pide un rescate para liberarlos”, describió el especialista.
Macia detalló que “el delincuente no se apropia de los datos en sí, sino que los deja en la PC de la víctima pero de forma cifrada. El problema es que la víctima no tiene posibilidad de acceder a ellos porque no conoce la clave de cifrado utilizada”.
Continuó: “El ransomware suele usarse para extorsionar al damnificado, pidiéndole un determinado rescate para desencriptar y recuperar la información. Ese mecanismo incluye la amenaza a la víctima para que pague el rescate en un determinado periodo de tiempo porque, de lo contrario, los hackers destruyen la clave y la información, que de ese modo nunca podrá ser recuperada”, advirtió.
¿Cómo evitar este tipo de ataques? Macia señaló que “para evitar que una amenaza ingrese, lo ideal sería que el software no tenga vulnerabilidad. Si bien la seguridad completa no existe, se puede trabajar para minimizar el riesgo. Para ello -se explayó- se pueden realizar pruebas de penetración o pentest, consistentes en que alguien ajeno a la aplicación, con el consentimiento de su propietario, intente ingresar franqueando las medidas de seguridad, a fin de reforzarlas posteriormente. Mucho mejor, incluso, es adoptar conciencia de la seguridad durante todo el ciclo de vida de desarrollo de los sistemas”.
En tanto, una vez ocurrido el delito informático, las autoridades recomiendan “no pagar, no incentivar y no alimentar a los extorsionadores”.
Las noticias locales nunca fueron tan importantes
SUSCRIBITE