De acuerdo con iDigitalTimes y varios otros sitios de internet, este mes se está detectando un incremento en los ataques del virus Zepto, una variedad de Locky.
Un excelente momento para respaldar!
Este es un excelente momento para revisar sus rutinas de respaldo, y verificar que estén funcionando adecuadamente. Y si no tiene rutinas de respaldo, es un excelente momento para implementarlas.
Hacer un modelo BIM toma muchas horas, generalmente cientos de horas. Y todo ese trabajo puede desaparecer en cuestión de unos minutos gracias a este ataque de Zepto, o de hecho de cualquier otro virus.
Y la Ley de Murphy dice que el ataque ocurrirá en el peor momento posible, generalmente un par de horas antes de entregar la oferta que lleva 3 semanas preparando.
Zepto y Locky, lo dejan sin alternativas
Lo que hace a Zepto especialmente frustrante y peligroso es que al igual que Locky, no causa mayor daño al sistema, pero deja inaccesibles los archivos por los que pasa. El virus opera silenciosamente, y ya cuando avisa al usuario que su sistema está comprometido… es demasiado tarde.
Zepto utiliza rutinas de seguridad de datos, pero en contra del usuario. Toma el mismo algoritmo de encripción que se usa para asegurar correos, tarjetas de crédito y otros datos sensibles, y se la aplica a la información que tenga la gente en el disco duro. Y luego le avisa al usuario de la triste realidad: la información sigue en su disco duro, intacta, pero está encriptada con una contraseña aleatoria.
Y si quiere la contraseña, tendrá que pagar una suma que generalmente anda por los cientos de dólares por computadora infectada. Si llega a infectarse su sistema con Zepto (o Locky), tiene 72 horas para pagar, o su información estará perdida por siempre.
Zepto utiliza contraseñas aleatorias y largas, para que sea imposible adivinarlas, incluso con los software más avanzados de recuperación. En términos simples, una infección de Zepto es imposible de deshacer… y las únicas soluciones son pagar, o perder los datos.
Y no crea que almacenar sus archivos en un servidor de red, en Dropbox o en Sharepoint va a detener a Zepto. Los autores de este virus ya tuvieron esa posibilidad en cuenta, y si usted puede ver y manipular los archivos, también lo podrá hacer el virus.
Cómo prevenir una infección de Zepto?
Este aumento en las infecciones de Zepto es algo esperable: el virus encontró algún nicho provechoso de usuarios, y este mes se está propagando rápidamente. La mayoría de los antivirus estarán recibiendo actualización del fabricante en los próximos días, con las rutinas de detección necesarias.
Lo crítico es detectar el virus, y detenerlo antes de que entre en su computadora. Porque si el virus entra y se activa, ya no hay nada que hacer.
La mejor forma de evitar ser víctima de esta infección de Zepto es mantener actualizado su software antivirus. Revise que tenga activadas las actualizaciones y que efectivamente estén aplicándose a las computadoras de su oficina. Revíselas todas: una computadora desactualizada es suficiente para generar una infección en toda su red.
Como mencionamos al inicio, revise también sus rutinas de respaldo, y deje espacio entre respaldos. Un respaldo diario más bien puede trabajar en su contra en este caso, porque si el virus infectó a las 9 de la noche, y el respaldo corrió en la madrugada, a las 6 de la mañana encontrará que perdió todos sus archivos, y el respaldo contiene solo archivos infectados.
Haga sus respaldos cada 2 o 3 días, o si debe hacerlos diariamente, mantenga una cadena de varios respaldos: vaya sobreescribiendo los respaldos de 3 días atrás, no el de ayer.
Si usa un servidor central, mantenga restringidos los permisos. Recuerde que el virus puede manipular lo que el usuario pueda manipular. Implementando permisos apropiados, donde el usuario tenga acceso solo a lo que necesita manipular, evitará que una eventual infección produzca un daño extensivo.
Y por supuesto, no abra archivos que lleguen de desconocidos. Desafortunadamente para los que trabajan en oficinas de diseño o de proyecto esto es algo difícil, ya que a cada rato nos están enviando cosas por correo otras personas. Hay que ponerle atención a quién envía cada mensaje, y ver que efectivamente sea un remitente conocido, o por lo menos un remitente esperable. Un diseñador estructural puede esperar recibir un correo de un desconocido solicitando una cotización de un diseño, pero debería sospechar si recibe un correo anunciando que ganó la lotería. Y por supuesto, nadie debería enviarnos archivos ejecutables como adjuntos (.EXE, .COM, etc). Si recibe un correo que tenga uno de esos archivos, evidentemente no va por buen camino y hay que borrarlo.
Si llega a sufrir una infección de Zepto o Locky, sepa que no hay nada que hacer. Por más que le prometan los técnicos y los talleres de reparación, no hay posibilidad de recuperar los datos. Debe pagar la suma requerida por el autor del virus, o simplemente dar por perdidos sus datos.
Si la información es muy crítica para su empresa, los expertos recomiendan pagar. Cierto, pagar es fomentar el cibercrimen y dar un impulso a los virus de este tipo, pero es la única alternativa. Pagar $300 para recuperar los datos que le costó $15.000 generar, es una inversión razonable, aún en estos casos. Y considerando que nadie, ni siquiera las autoridades judiciales, van a poder dar con los responsables de estas extorsiones en un plazo razonable, pagar podría ser la mejor forma de salir de este tipo de situaciones, por el momento.