Si usted se atreve a actualizar el sistema a Windows 10 basado en mensajes de correo electrónico falsos de Microsoft, entonces usted podría ser víctima de cryptolocker ransomware. eScan equipo de investigación ha encontrado que los ciberdelincuentes están utilizando diversas técnicas de ingeniería social para aprovechar los millones de personas que buscan un sistema de actualización gratuita a Windows 10 que fue lanzado oficialmente el 29 de julio en todo el mundo.
Según el documento US-CERT, ransomware es un tipo de malware que infecta un ordenador y restringe el acceso de un usuario a la computadora infectada. Este tipo de malware, que ahora se ha observado desde hace varios años, los intentos de extorsionar a las víctimas mediante la visualización de una alerta en pantalla. Estas alertas menudo afirman que su ordenador ha sido bloqueado o que todos sus archivos han sido cifrados, y la demanda de que un rescate es pagado para restaurar el acceso. Este rescate es típicamente en el rango de $ 100- $ 300 dólares y exige a veces en moneda virtual, como Bitcoin.
¿Cuál es cryptolocker?
Es una especie de ransomware que puede prohibir a los usuarios de Windows que acceden a sus fotos, documentos personales, archivos zip y multitud de otros archivos. Se hace uso de cifrado asimétrico es decir, las víctimas no pueden acceder a sus archivos a menos que tengan una clave privada, que es propiedad de la autora malware y con el fin de obtener la clave, la víctima tiene que pagar la cantidad del rescate para el ciber-criminal de moneda virtual.
¿Como funciona?
El malware entra en el sistema del usuario a través de un correo electrónico falso de Microsoft a pesar de que cibercriminal hace uso de la dirección de correo electrónico bien elaborado haciendo que aparezca como válido junto con una línea de asunto 'Windows 10 actualización gratuita' y un archivo adjunto. La unión fue descargado y ejecutado por nuestro equipo de investigación y encontró un mensaje de advertencia junto con la instrucción de pagar $ 600 para la clave privada dentro de las 96 horas. El correo electrónico malicioso se remonta a los servidores de spam ubicadas en países como India, Rusia, Tailandia, EE.UU. y Francia.
¿Qué hacer?
.