Guerra del siglo XXI: este mapa muestra los ciberataques en tiempo real

Él apropiación indebida de datos Comenzó a dispararse en popularidad entre los piratas informáticos luego del nacimiento de las criptomonedas, ya que podían exigir rescates de forma anónima y luego mover el dinero de una manera que no dejaba rastro. Además, tan pronto como se descubre una vulnerabilidad, existen mecanismos más rápidos para explotarla antes de que los usuarios la parcheen, ya que los detalles a menudo se publican semanas o meses después del parche, y todo lo que tiene que hacer es ver los cambios que hace para localizar la vulnerabilidad. vulnerabilidad vulnerabilidad. falla.

Este mapa muestra los ataques de ransomware

Este mapa interactivo creado por Comparitech busca educar a los usuarios para que puedan ver los ataques que se están dando en todo el mundo tiempo real. El mapa no es 100% preciso, pero muestra dónde se encuentran las principales empresas o países afectados por los ataques. Así que, aunque no es perfecto, consigue su objetivo: concienciar sobre los peligros del ransomware.

mapa de ransomware

Muchos de estos ataques de ransomware se llevan a cabo con malware basado en suscripción. Con esto, los creadores lo actualizan con las últimas vulnerabilidades disponibles para introducirlo en equipos que no están al día de actualizaciones. Entre ellos encontramos, por ejemplo, Ryuk, que causó serios problemas a diversas empresas e instituciones en España. También estaba el recientemente desaparecido REvil.

En España podemos ver varios productos en los meses de mayo y junio, aunque el mapa no especifica en qué ciudad. El ranking lo encabezan países como China y Estados Unidos, ya que son los que más ataques reciben con este tipo de malware tan popular, especialmente en Rusia.

Leer:   Estrenos de Amazon Prime Video enero 2022: nuevas series y películas

Es importante tener copias de seguridad de nuestros datos

Con este tipo de malware, los atacantes buscan obtener ingresos económicos de la forma más cómoda y “segura” para ellos, ya que pueden recolectarlo sin dejar rastro. Para inducir un pago, encriptan todos los archivos en la computadora que logran infectar, luego solicitan un rescate Que deberia ser pagado en criptomoneda como bitcoin. Lo más común es que los ataques contra personas o pequeñas empresas a través de campañas de malware demanden cientos de dólares en criptomonedas. Sin embargo, los ataques dirigidos contra instituciones o grandes empresas pueden demandar miles o incluso millones de euros, como hemos visto este año.

Lo mejor que se puede hacer en estos casos es no pagar nunca el rescate, porque si se paga, los atacantes tendrán incentivos para seguir atacando. Además, no hay garantía de que el hacker le dé la clave de cifrado de los archivos para que pueda recuperarlos, porque incluso el correo electrónico para enviar la prueba de que realizó el pago puede haber dejado de funcionar. Por lo tanto, lo mejor es ser proactivo y tener copias de seguridad de nuestros datos fuera de la computadora, ya sea en un NAS, un dispositivo desconectado de la computadora o de Internet, o una copia en la nube.

Gracias por leer absolutoyrelativo.com. ¡Hasta la próxima!

Deja un comentario