Las víctimas de esta modalidad de delincuencia cibernética perdían el acceso a sus propios archivos, al quedar bloqueada su PC. Las propias empresas de seguridad informática presentaron sus propias recomendaciones para evitar los ataques de Cryptolocker, aunque coincidiendo en que, para todos efectos prácticos, recuperar los archivos cifrados era imposible debido a la clave RSA de 2048 bits utilizada.
El modus operandi del software de extorsión (ransomware) es conocido. Delincuentes exigen el pago de un rescate por devolver a la víctima acceso a sus propios archivos, vendiéndole así la clave que permite descifrarlos. Sin embargo, incluso al pagar la víctima queda a merced del delincuente, debido a que el procedimiento de pago es anónimo, al utilizarse bitcoins o cupones de prepago. En otras palabras, la víctima debe confiar en la “honorabilidad” del delincuente.
Ahora, las 500.000 víctimas de Cryptolocker tienen acceso gratuito a un nuevo portal creado por la empresa FireEye, que distribuye gratuitamente las claves de recuperación. Para acceder al servicio, los usuarios sólo deben proporcionar su dirección de correo electrónico, y subir al sitio un archivo cifrado mediante Cryptolocker. Al recibir esta información, el portal envía al usuario una clave maestra, junto con un enlace para descargar el programa de recuperación, que puede ser utilizado con la clave maestra para recuperar todos los archivos cifrados. La empresa recalca: “tenga presente que cada sistema infectado requerirá su propia clave maestra para ser descifrado. Por lo tanto, en caso que usted tenga varios sistemas afectados por Cryptolocker, necesitará repetir el procedimiento para cada uno de estos sistemas”.
La iniciativa es resultado directo de una acción policial realizada en los últimos meses, a cargo del FBI y Europol, que logró desbaratar la infraestructura utilizada para distribuir Cryptolocker y el troyano bancario GameOver Zeus. Durante la operación se encontró una base de datos con los nombres de todas las víctimas, y con las claves de cifrado necesarias para devolverles el control de sus computadoras.
“En esta oportunidad, fue lisa y llanamente suerte”, comentó a la BBC el analista Michael Sandee, de Fox IT, empresa que junto a FireEye contribuyó a la investigación. Según BBC, el análisis de la base de datos demostró que sólo el 1,3% de las personas afectadas por el malware aceptaron pagar. El rescate cobrado por los delincuentes era de 400 dólares por cada caso, e incluía una amenaza en el sentido de que si el usuario no pagaba dentro de 3 días, la clave de recuperación sería borrada para siempre del servidor.
A pesar del bajo porcentaje de conversión de la iniciativa criminal, las estimaciones policiales son que la banda de delincuentes alcanzó a recibir 3 millones de dólares antes de ser desbaratada.
—
Ilustración: Watcharakun © Shutterstock.com