Show Menu

Nuevo ciberataque afecta a empresas de todo el mundo

B2 (levels 11-14) Noticias de la semana

Después del ciberataque Wannacry el pasado mes de mayo ya se dijo que, probablemente, se seguirían sucediendo ataques de este tipo y, tan solo un mes después, este pronóstico se ha hecho realidad.

Ayer se produjo otro ciberataque de características similares a las del Wannacry y numerosas empresas de todo el mundo volvieron a ser víctimas de un secuestro de datos. Los expertos anunciaron que el responsable de este ciberataque masivo es el virus Petya.

Este ataque funciona de manera similar al Wannacry y suele infectar a los ordenadores con sistema operativo Windows. Este ransomware infecta los ordenadores cuando se abre un correo electrónico que contiene un enlace o archivo adjunto malicioso o al instalar un programa infectado en el ordenador.

Para poder recuperar los archivos secuestrados se pide un pago de 300 dólares que deben ser pagados con bitcoins. El dinero se debe ingresar en un monedero de la blockchain para recuperar la información.

Este ataque se descubrió en Ucrania, que fue el epicentro de la propagación del virus y el país más afectado, aunque diferentes países del mundo entero han sufrido las consecuencias del ciberataque

En los ordenadores infectados se puede ver el siguiente mensaje: “Si puedes ver este texto, entonces tus archivos ya no son accesibles porque han sido cifrados. Quizá estés ocupado buscando una manera de recuperar tus archivos pero no pierdas el tiempo. Nadie puede recuperar tus archivos sin nuestros servicios de descifrado”. Tras el mensaje aparecen las intrucciones para hacer el pago y recuperar los archivos.

A partir de ahora los expertos tendrán que estudiar como se propaga este tipo de virus y averiguar sus dimensiones globales, para así, poder frenar ataques de naturaleza similar en el futuro.

Andrea


Vamos Let's Learn Spanish. Spanish courses in London. Spanish courses in Valencia.

¿Cuánto sabes? / Tell us what you think

Your email address will not be published. Required fields are marked *