Hace 9 años | Por unaqueviene a europapress.es
Publicado hace 9 años por unaqueviene a europapress.es

Pacman secuestra los datos de tu ordenador a través de Dropbox y pide un rescate Un 'ransomware', conocido por secuestrar información de los ordenadores infectados para pedir un rescate por ella a sus usuarios, está aterrorizando Internet. El malware bautizado como Pacman infecta todos los archivos de nuestro ordenador, encriptándolos y haciéndolos inaccesibles. La única forma recuperar los archivos es pagando un determinado número de Bitcoins a los creadores del virus.

Comentarios

TDI

#12 Lo mismo pasó con Mac.

No niego que quizás Linux tenga sistemas de seguridad más seguros que Windows (Quizás hasta una calculadora los tenga lol), pero no creo que se deba presumir siempre de ser infalible.

sorrillo

#13 En este sentido es imprescindible distinguir entre lo que son problemas de seguridad debidos a la inseguridad del sistema, como pueden ser ataques remotos o escalada de privilegios, de lo que son problemas de seguridad debidos al usuario, como el caso del meneo.

Mientras el usuario tenga permisos para ejecutar aplicaciones ajenas al sistema y tenga permisos para guardar datos de usuario nada impide que una aplicación, con el permiso del usuario, haga estropicios en esos datos.

TDI

#14 Al leerte estaba pensando si los usuarios de Linux son iguales a los de Windows. Quiero decir que en el segundo, al estar más extendido, lo poseerá más gente que por falta de conocimiento y sentido común caiga en las trampas hechas para pillar un virus.

sorrillo

#15 Sí, claro, todos esos factores influyen. Pero si se promueve como una solución mágica, algo que se instala y se puede seguir sin respetar ninguna buena práctica de seguridad, entonces lo único que consigues es trasladar a los usuarios inexpertos y a los atacantes al nuevo sistema operativo.

D

#13 la seguridad infalible se conoce: metes el ordenador en un bloque de hormigón y lo tiras la fondo del mar.
Dentro de los ordenadores usables, los hay que sacrifican la seguridad por la usabilidad y los que consideran más importante la seguridad y sacrifican la usabilidad cuando es necesario para conseguirla.

Trigonometrico

#12 El que otros navegadores se pusieran las pilas y se acercaran al nivel de seguridad de Firefox, es diferente de que Firefox se volviera mucho más inseguro desde que aumentó su cuota de mercado.

M

#26 se puede hacer como dije en #29 y otras formas

D

#37 ¿ Terminal ? Muy complicado. ¿ No me lo puedes dar así ?
https://c1.staticflickr.com/1/22/28834547_3ccbfdcc0f.jpg

M

#38 Pues casi casi así es el ramsonware. Debes descargarlo, permitir su ejecución y dependiendo de cómo sea, aceptar el UAC, y eso se hace más fácil con un "copia y pega esto" en la terminal.

Trimax

#29 Y por qué se supone que iba a querer instalar jdownloader de esa manera en lugar de clásico home$ sudo apt-get install jdownloader
Las distros de mayor difusión tienen en sus repositorios casi todos los programas de uso habitual (y muchos más de uso poco habitual para el usuario medio). Casi puedo contar con los dedos de una mano los que he tenido que instalar manualmente o añadir un repositorio externo.

M

#42 Primero porque el Jdownloader, ahí tan popular como lo ves, no está en los repositorios, así que eso no funciona.

Y después porque sólo era un ejemplo de cómo hacer que el usuario instale malware de una forma muy fácil. Puse el Jdownloader como ejemplo como podría haber puesto cualquier otra cosa.

Trimax

#43 Pues añades antes el repositorio:
sudo add-apt-repository ppa:jd-team/jdownloader
sudo apt-get update

Sólo hay que documentarse un poco antes de instalar algo nuevo y no aceptar como un maníaco a todo lo que vaya preguntando el sistema.

La de páginas que habré visitado que piden que instales un plugin o codec, o aquellas otras que te dicen que tienes el PC infectado y que te instales su antivirus gratuito.

Uso linux desde hace muchos años sin ningún antivirus instalado, en este mismo tiempo es raro encontrarme a algún usuario windows que no haya tenido algún problema de este tipo, incluso con antivirus instalado. El más reciente un amigo que en su empresa le entró un virus cryptolocker con el kaspersky original y vigente.

M

#47 acabaramos. Por si no tuviese poco con instalar un malware, tu quieres que añada el repositorio entero lleno de malware.

Claro que hay que documentarse un poco pero es precisamente por no hacer eso el por que la gente se infecta con este tipo de malware, y esa imprudencia la van a tener igualmente en linux, por tanto, se van a infectar.

Yo en el tiempo que mencionas lo que no me encontre fue gente con linux y ahi tienes el por que no encuentras malware en linux.

Hanxxs

#29 Claro y si pega rm -rf / también le casca los archivos, toma ya supervirus.

M

#75 tu has visto como funciona ese malware? Hay que descargarlo, abrirlo manualmente y permitir su ejecucion.

Asi que si, lo mismo que si ponen format c:

Hanxxs

#78 "El objetivo es que el usuario haga click en el enlace, pues una vez lo siga, el virus solo necesita un entorno de programación.NET (instalado en la mayoría de los equipos con Windows) para infectar todos los archivos."

¿De donde sacas que requiere la aceptación del usuario?

M

#83 De leer un poco más allá de europapress. Recibes un email que te convence, las primeras víctimas (médicos) lo recibieron con asunto "Posible new patient", un enlace a dropbox que has de descargar y luego abrir, y pacman.exe es el que cifra los datos. Ese .exe te pedirá confirmación y con lo que hace apuesto a que también has de aceptar el UAC. Pero sólo con la primera parte de engañarte para que descargues el archivo y lo abras ya te tengo pillado en linux porque de igual manera te engaño para que pegues una línea en la consola.

Un ransomware normalmente funciona a base de engaños y así también puedo engañarte para que ejecutes una línea en la terminal.

Hanxxs

#92 Pues no es eso lo que dice PcWorld:

"When a victim clicks the link, the pacman.exe file is extracted and begins to encrypt data on the infected system."

M

#164 No, windows no ejecuta código alegremente ni aunque intentes abrir el fichero. Windows te saca una pantalla preguntándote si quieres ejecutar el archivo que tratas de abrir, y si requiere más privilegios te salta el UAC, y tus amigos lo ejecutaron de la misma forma que copiarían y pegarían lo que puse en #29 infectándose así en linux. De hecho me parece más fácil mi método de infectar linux que:

"Los correos enlazan a una página web que suplanta la identidad de Correos y en la que se solicita rellenar un captcha para consultar el estado detallado del envío.

En el caso de rellenar el captcha y pulsar el botón «Consultar», se procederá a la descarga de un fichero malicioso de tipo ransomware, que en el caso de ser ejecutado, cifrará los ficheros del ordenador para que sean inaccesibles y solicitará el pago de un rescate.
"
https://www.osi.es/es/actualidad/avisos/2015/03/se-hacen-pasar-por-correos-para-enviarte-un-virus

A falta de más datos pillé el primer y reciente resultado. Clicar en el enlace que viene en el correo, resolver un captcha, descargar un archivo, abrirlo, confirmar su ejecución, infectarse. Todo eso tuvieron que hacer. Pf, que prueben con este virus que seguro que también cuela: http://leyendasyfabulas.com/wp-content/uploads/2012/08/virusgallego.jpg

P.D: Los mortales abrís adjuntos, los mortales sensatos borramos los correos desconocidos.

M

#175 ¿Qué tal si dejas de hacer experimentos raros y lees a #136 o pruebas lo que digo en #29?

Tú tienes Debian, yo Ubuntu pero es lo mismo, prueba (es inofensivo, claro): http://download.teamviewer.com/download/teamviewer_i386.deb

Ya sé lo que es el gestor de archivos y cómo coño se ejecuta algo en linux.

P.D: sudo rm -rf /
Metes la clave y a tirar

HomónimoAnónimo

#45 ok, gracias.
Por eso solo uso repositorios oficiales.
Para disminuir riesgos, 20 años sin problemas son mi marca, y desde que comencé con gnu/Linux no encontré a nadie que yo conozca que haya tenido problema de seguridad.

kumo

#45 Pero para ejecutarlo vas a necesitar darle permisos de ejecución antes (y también dependerá de tus propios permisos y el usuario con el que se ejecute). Es mi propio .sh y si no le hago un chmod +x ni flowers...

No digo que sea imposible, pero es bastante más complicado porque necesita más colaboración del usuario.

sorrillo

#50 Hace tiempo que para el correo electrónico uso un servicio web, el cual detecta los ejecutables y archivos con doble extensión y hace complicado que el usuario lo ejecute por error. Al ser un servicio web es independiente del sistema operativo.

Como digo hace ya tiempo que no uso un lector de correo electrónico instalado en el ordenador pero me sorprendería mucho que existiera aún alguno que no mostrase advertencias a la hora de ejecutar ejecutables adjuntos. Y aún así ocurre, aún así hay usuarios que reciben ataques por ese método.

Es cierto que tener que marcarle permisos de ejecución en Linux es una barrera más de ese tipo y que al estar en el sistema operativo no depende de que se implemente a nivel de aplicación, pero aún así seguimos en el escenario que el usuario debido a su falta de cultura sobre seguridad quiera voluntariamente ejecutarlo y siga las instrucciones pertinentes para hacerlo. Y eso puede ocurrir en cualquier sistema operativo, Linux incluido.

De ahí que lo que yo propongo es que se educe en cuanto a buenas prácticas de seguridad, ya que éstas son útiles sea cual sea el sistema operativo que se utilice.

Claudio_7777

#45 pues que raro que a mi no me haya pasado nunca nada utilizando linux, ni el virus de la policia ni pollas en vinagre, que extraño oiga. pero nada, mola criticar linux por que no es lo que usa la mayoria y hacer creer a la gente que no es mucho mejor.

D

#88 yo nunca he tenido ningún virus en Windows. A excepción de mierda barras del navegador que se instalan por no instalar con ojo los programas.

Y si lo hubiese tenido seria por haber crackeado un programa osea merecido.


Por otro lado hay una diferencia entre creer que nunca has sido infectado y no haberlo sido (eso solo lo puede saber chema alonso y el niñ¡to jesus)

ohyeah

#23 Me parece injusta tu comparación. La inseguridad de Windows en este caso del ramsonware no es inherente al sistema, sino a la comodidad que se le brinda al usuario de escritorio.

Prueba de ello es que, en entornos de trabajo, en Windows, nadie puede escalar sus privilegios haciendo click en el Yes del UAC. Porque, de entrada, se ha configurado su usuario con permisos limitados.

El precio que paga GNU/Linux por esa configuración de seguridad más estricta es que nunca llega "el año de Linux en el escritorio"

P

#23 "Necesitas que el usuario sea mucho más activo para instalar mierda que en un windows"

Ni tanto. Si haces dobleclic en un .deb (Ubuntu) o en un .rpm (Fedora) se abre un instalador que lo único que te pide es la contraseña del root, que por lo general, suele ser la misma del usuario (cuando es el mismo que instaló el SO). Es decir, la única diferencia con usar Windows como administrador, es una clave que igual se introduce para todo, todo el tiempo. Se vuelve algo casi automático.

La única ventaja real de Linux (escritorio) sobre Windows, es que la mayoría de los usuarios de Linux tienen conocimientos de informática por encima de la media, o no tienen acceso como root. Pero esta ventaja se perdería si estos usuarios poco cautelosos de Windows se pasan a una distro que cambie la seguridad por la comodidad, como Ubuntu.

musg0

#26 la plataforma web más atacada suele ser Linux + php + wordpress. también es la mas usada. El vector de ataque suele ser un plugin de wordpress que permita subir un script php con el que pueden escalar privilegios en caso de tener una versión vulnerable de Linux. Así que en mi opinion la popularidad de un sistema es un factor a tener en cuenta si quieres maximizar beneficios en un ataque

Claudio_7777

#12 solo por eso, por su poca popularidad? no lo creo

a

#3 Como siempre, culpando al violado (el usuario que no sebe usar la computadora) en lugar de al violador (el hacker / creador del virus).
cc. #4 #6 #10 #12

HomónimoAnónimo

#40 #12 http://en.wikipedia.org/wiki/Linux_malware Es la propia comunidad y la estructura quien dificulta, preciso andarme con menos cuidado al usar gnu/Linux que windows
https://www.linux.com/learn/tutorials/284124-myth-busting-is-linux-immune-to-viruses

No niego la responsabilidad del usuario a la hora de usar un computador y entre las defensas está el sistema que uses.

D

#40 que conste que estoy en gran parte de acuerdo con tu postura, a menudo se culpa a la víctima. Pero piensa lo siguiente: te meterías a conducir un coche en ciudad o autopista, etc, sin saber conducir? No, verdad? Ya sé que no es el mismo tipo de peligro, pero quien se mete a usar un ordenador sin haberse al menos molestado a intentar aprender los conceptos más básicos de seguridad (para los cuales tampoco son necesarios conocimientos técnicos muy elevados, sobre todo se trata de aplicar el sentido común como lo harías en la vida real), está expuesto a que le pase de todo (robo de sus claves bancarias, secuestro de sus archivos, etc).

e

#67 Es lo mismo que la ley de cookies para los desarrolladores. ¿Por qué tengo que hacer malabarismos con las webs para que no instalen cookies sin avisar antes, si cada usuario DEBERÍA saber manejar su navegador y las opciones que tiene para aceptar, rechazar, revisar, eliminar, cookies, de las webs, de sitios de terceros...? Ese ejemplo del coche lo pongo siempre, porque hay leyes a las que no encuentro sentido, será porque no soy abogado, porque no las entiendo. Debería haber "carnet de uso de internet", porque es más peligroso de lo que se piensa (adolescentes acosados, robos de claves bancarias...). Nos lo tomamos a la ligera hasta que pasa algo, y al final pagan justos por pecadores. Yo nunca he tenido un virus, y llevo con internet desde el 93, pero claro, el sentido común no vende antivirus.

Arganor

#12 ¿Educar qué? jajajajajajajajajaja... vaya crack. ¿Segu qué? Pasword: 123

No espera, que no era esa, es "password". Me dice que meta una contraseña, ya puse, mi fecha de nacimiento. Bueno, esa no, espera, la de 12345... ¿Y la de 11111?

O todo asteriscos

Es que los informáticos siempre estáis poniendo las cosas difíciles, cuando yo era joven no hacía falta este tipo de cosas, abrías la libreta, escribías con un bic y punto pelota ¿Por qué tengo que proteger con contraseña mi ordenador si nadie lo va a usar más que yo? ¿Eh?
(Y seguro que follabas sin condón porque no existía ninguna enfermedad venérea)

No, por nada... por nada...

¿Antivirus? Yo?? eso es para la gente que se mete en páginas "warrrrrrrasss!!"
wall

Welling

#51 Llevo como 8 años o más sin usar ningún antivirus en windows y aún no he tenido ninguna infección quizá es culpa del sentido común y no de los virus.

D

#68 ¿Cómo sabes que no tienes virus en el ordenador si no tienes un programa para... erm... detectar virus en el ordenador?

Welling

#74 de vez en cuando se puede hacer un análisis online y a parte un virus se suele notar cuando hace cosas para molestarte

Arganor

#74 Tiene un virus pero no lo sabe.

D

#4 Si y no. Si es compatible con mono (el .net libre) podría ejecutarse, siempre que los privilegios del usuario estén mal establecidos. Si con ingeniería social consiguen darle privilegios de ejecución de nivel de administrador, puede que funcionen.

La realidad es que es un escenario dificil pero no imposible, ya que quien usa Gnu/Linux o cualquier distro "patanegra" suele tener los conocimientos mínimos para distinguir este tipo de comportamientos.

cc #12

sorrillo

#70 Pan para hoy y hambre para mañana, léeme en #12 y siguientes.

juanjosepablos

#76 Hambre para mañana?. Ya se vera. Resumes las características en seguridad de 2 sistemas operativos con 40 millones de lineas de código en dos palabras:
- Cuota de mercado
- Educación del usuario
Toma ya!

juanjosepablos

#12 Promocionarlo como solución es valido. Sera por la cuota de mercado, o por que la gente que lo usa pone mas empeño, pero la probabilidad de infectar un equipo con linux es infimamente inferior lo pintes como lo pintes. Cuando sea el escritorio de Linux veremos, pero hoy es lo que hay. Mucha gente disfruto de años con el Firefox sin problemas, y no cometieron un error, experimentaron una mejor navegación sin pop-ups ni dialers. Para mi no fue un error, si no un acierto.

sid

#12 la seguridad de un sistema operativo no viene dada por el número de usuarios.
Hay sistemas muy importantes usando GNU/Linux y que alojan recursos muy interesantes para los posibles atacantes.

D

#12 Repitiendo las mismas tonterías de siempre...
En fin, vamos a re-batirte con una sola línea, GNU/Linux hace funcionar a la bolsa de Nueva York. A Gobiernos. A los bancos, a todas las empresas del Fortune 500 (sí, incluso Microsoft y Apple lo usan).
Entonces, si soy un cracker que me interesa más, ¿secuestrar el ordenador de un pringado? ¿O robar millones?

meneandro

#12 O sea, estás diciendo lo que sabemos todos: que por muy seguro que sea un sistema, por donde primero se rompe es por el eslabón más débil de la cadena, y ese es el usuario.

D

#7 Si fuera del 4,5% serías molt honorable 🎩

e

#93 Te votaría positivo más veces. Es cierto que Linux no es la panacea de la seguridad. El "usuario de riesgo" en Windows lo es también en Linux. O el usuario tiene detrás a un entendido en Linux que se lo tenga al día, o mejor Windows con sus "automatismos".

Pacman

#93 te juro que en mi comentario no quería decir eso.

d

#93 No voy a entrar a la cuestión de fondo, de hecho comparto algunos de tus argumentos, pero o mientes mucho o no tienes ni idea:

Si el ejecutable pide permisos de administrador, el UAC te lo indica (en linux nada de nada).

Si no eres root (lo que ocurre el 99,99% de las veces si usas un entorno gráfico y no eres muy muy torpe) y el ejecutable pretende realizar tareas que exigen ser root o directamente no te lo permite o te pide la contraseña de administrador o la tuya propia si estás en sudoers. Bastante más seguro que una simple ventana donde pinchar sobre "aceptar".

El ejemplo más fácil de entender es la gestión de ACLs de grano fino. En W$ puedes darle a un usuarios permisos para modificar un fichero pero no para borrarlo; en linux no puedes.

Sí se puede hacer algo similar en GNU/Linux aunque quizá tú no conozcas las herramientas para hacerlo (tampoco es de extrañar leyendo el resto de tu comentario):

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/ch-acls.html

Y de todos modos, reflexiona un poco: ¿es tan útil que no me dejen borrar un archivo si puedo abrirlo y convertirlo en un archivo que tiene un bonito e inútil byte ""?

De hecho en Windows 8.1 no es posible reiniciar sin aplicar actualizaciones. Es decir, estás obligado a tener el sistema a la última, no como en GNU/linux.

Esto es muy interesante. Es decir, que si intento tirar del cable de alimentación en Windows 8.1 sale el fantasma de Bill Gates de la pantalla y te convierte en piedra, ¿no? Por otro lado, es un ejemplo de por qué un sysadmin no querrá ver en pintura un Windows 8.1. Es una muestra perfecta de por qué Windows es más inseguro. Crea usuarios que tienen que pensar menos, que toman menos decisiones. Eso no es malo en sí, la usabilidad y la seguridad son objetivos contrapuestos y es bueno que haya SO que se sitúan en diferentes lugares del abanico de opciones. Se llama diversidad y no es mala.

Stash

#5 Eso previene pero no cura.

D

#22 alguna web para verlo en directo ? lol

D

#44 Pero de algún modo se deberá hacer el pago, no? no se puede rastrear a partir de ahí? No creo que pidan que les pagues en bitcoins, no?

D

#84 Otia... mea culpa entonces, jejeje. Voy a leerme la entradilla y el artículo. Qué rápido me olvido del famoso RTFM lol

(por cierto, a que leyendo comentarios como éste, parece que no estemos en menéame? Ahí, reconociendo mi culpa, siendo humilde en vez de ponerme en plan chulo por haber sido puesto en evidencia, etc... Sí, lo sé, no tengo abuela lol lol)

musg0

#44 ¿la herramienta de descifrado te la dan después de pagar o está en el propio virus? ¿No seria factible para una empresa Antivirus hacer ingeniería inversa para sacar la rutina de descifrado? Seria como los serials y los cracks de juegos, aunque supongo que algo mas complicado.
¿No podría ser un campo legal para los antiguos crackers? Puestos a pagar prefiero pagar a una empresa legal que a un extorsionador

M

#96 aunque este la herramienta, que seguramente este, necesitas la clave y esa si que no estara en tu ordenador.

Stash

#96 Se utiliza una de las técnicas mas eficientes de cifrado. PKI.
No es una contraseña.
No es asaltable por fuerza bruta.

Si fuera sencillo ya habrían salido varias herramientas de fabircantes para copar ese mercado que acaba de aparecer.
Para que te hagas una idea se cifran los archivos con el protocolo de seguridad que aprobó la NSA americana como medio estandar de cifrado para los organismos gubernamentales.
http://es.wikipedia.org/wiki/CryptoLocker

Los secuestradores se supone que te pasan dos cosas. La clave pública única para descifrar los archivos y un programa para hacerlo.
Lo suyo es que lo hagan ya que de no hacerlo el ataque pierde efectividad, aunque otros dicen que nunca envian nada, pero no te garantiza que recuperes nada.
De los casos que he tratado nadie ha pagado.

inar

#44 Por si a alguien le sirve de ayuda: El único método que me ha resultado efectivo es apagar del tirón y hacer copia externa de los datos. Yo también llevo ya este año dos casos de entorno empresarial con el puñetero cryptolocker, donde se ha ido mucha información al garete porque no tenían backup o no estaba al día El tercero y último, muy reciente, me llamó preocupado porque decía que había abierto un mail procedente de correos con un documento en un zip adjunto y que lógicamente también abrió Se mosqueó al ver que no era nada y me llamó. Tras hacer un par de comprobaciones, vimos que ya estaba empezando a cifrar archivos y, basado en experiencias anteriores con este bicho, sabiendo que requiere tiempo para todo el proceso de cifrado (bastantes horas en función del volumen), la opción más lógica fue apagar tirando del cable (ni salir ni leches), para seguidamente sacar el disco y hacer un backup de los archivos conectado a otro equipo. Conectar ese disco a otro equipo mediante USB externo es "seguro", ya que el ramsonware no se propaga por esa vía, sino solo cuando ejecutas el adjunto por mail (zip, exe o lo que sea que te llegue).

La concienciación del usuario es fundamental, pero es TAN difícil en sobre todo usuarios que no se preocupan de las mínimas precauciones, autojustificándose en sus escuetos conocimientos.

toposan

#31 Iba a comentar exactamente lo mismo. Eso publicado en la web de EuropaPress. Lamentable.

D

Alguien sabe si tiene que ver con este enlace que me aparece en google maps en la parte inferior izquierda? también sale un mensaje de ready!

Kantinero

#17 A mi también me sale eso en el Maps.

Algún informático lo aclara?

D

#32 gracias, ya me asusté

Stash

#17 #30 Es el Aprils Fools de este año de Google.
Te permite jugar al Pacman por las calles de la zona que elijas.
http://www.microsiervos.com/archivo/juegos-y-diversion/jugar-pac-man-google-maps-calles-ciudad.html

No tiene nada que ver con la noticia salvo el nombre del juego

Arganor

#17 No lo pulséis, un virus gigante aparecerá en vuestra puerta de casa con cara de pocos amigos. Os inducirá en un estado de sueño y os pondrá droja en el colacao...

Mirad, testimonio VERDADERÍSISISISIMO!!!



D

Aterrorizando internet!!! Por fin, alguien comprende mi angustia.

fisico

el virus solo necesita un entorno de programación.NET
wall
Malditos traductores automaticos

e

Dropbox no tiene histórico de versiónes de archivo, Permitiendote recuperar los archivos originales?

D

#18 Tiene, pero ese control de versiones desaparece con el tiempo.

BodyOfCrime

#52 30 dias

P

#18 #52 #81 No dice que infecta Dropbox sino que se distribuye a través de Dropbox, es decir que los atacantes guardaron el ejecutable en Dropbox y dan el enlace para que se lo descarguen.

BodyOfCrime

#94 Yo comentaba el tiempo maximo de recuperar archivos (en una cuenta normal)

D

¡Dios mío, qué miedo! Ah no espera, que guardo puntos de restauración y backups de todos mis datos.

D

#20 Se supone que todo lo que hay en la carpeta que se llama System Volume Information que es donde se guardan los puntos de restauración también serán encriptados.
Por lo que da igual cuantos puntos de restauración hagas que no servirán de nada. Los backups si son en discos externos, pendrives no hay problema a menos que los enchufes al ordenador infectado o cuando se infecte el ordenador estos estén conectados.

Lo primero que hay que quitar cuando tienes virus es la restauración del sistema, al crear los puntos te has podido llevar el virus y si la restauras volverás a infectar el ordenador.

D

#66 Te quedan muchas sopas por comer para empezar a darme lecciones de informática, pero te animo a que lo sigas intentando.

D

#79 Para empezar bajate un poco de ese pedestal donde andas subido, anda, ya que no tienes ni idea con quién estás hablando, no sabes si soy panadero, pocero, medico, fontanero o físico, por lo que no tienes idea si te puedo dar lecciones de informática o no.

Espero que lo que has escrito sea otro comentario irónico como lo que has puesto en #20 y que por cierto no he pillado, no es bueno leer rápido.

D

Backup users. Backup.

D

Creía que tendría que ver con el Pacman de Archlinux lol

¿De verdad alguien cree que al pagar van a perder el tiempo en devolverte los archivos?

D

#24 En eso consiste un secuestro. Si no te los devuelven serían bastante estúpidos. Con esa mentalidad nunca serás un emprendedor, al cliente hay que cuidarlo.

D

#24 Pues deberían, porque si no, si te vuelve a pasar en el futuro ya no pagas, formateas y punto. Y eso sin contar los que se estén pensando en pagar y lean por internet "no lo hagais, es un engaño, al final no te dan la clave". No sería útil a largo plazo, solo te serviría para sacarte algo de pasta a corto plazo hasta que ya te hayan calado.

HomónimoAnónimo

Usa gnu/Linux

Nitros

#10 Tu igual no, pero más de uno preguntando cosas por internet se ha encontrado con respuestas del palo "sudo rm -rf /". Y en ocasiones se las comen dobladas.

HomónimoAnónimo

#49 Sí ese era el título de un blog que como subtítulo tenia, aprende antes de hacer.

D

#49 tío no vayas poniendo el comando que acelera la conexión por 2 que si lo usa todo el mundo al final se consume todo el ancho de banda y nos quedamos sin incremento de velocidad...

juanjosepablos

#49 Además de pedir password. Elementary OS te avisa cuando eso sucede. http://lmelinux.net/2015/02/08/warning-screen-appears-pasting-sudo-commands-elementary-os-freya-terminal/

D

#10 Eres un héroe.

HomónimoAnónimo

#54 No, es solo un sistema robusto más conocimiento de lo que se instala. Es simple.

D

#57 Me recuerdas a Batman.

D

#10: Eso es porque tienes las dependencias mal.

juanjosepablos

#4 Serán factibles pero no existen. Ruben tiene razon Usa GNU/Linux.

Cehona

#3 Me has convencido.
http://packetstormsecurity.com/
Ni una sola vulnerabilidad de Linux, los que salen seguro que son de inutiles que usan Linux para fardar.

D

#62 yo uso el mismo en los personales, pero en ciertos entornos empresariales convencer de la necesidad de antivirus y a mayores antiMalware... Es muchas veces complicado como poco, jode mucho pagar unas licencias no precisamente económicas (al menos en panda y avp) y que pasen olímpicamente del malware, con lo que representa este para los que trabajan manteniendo equipos con usuarios de bajísimas habilidades informáticas, la inmeeeeensa mayoría.

D

El típico virus reamde.txt.

Recomiendo simplemente pagar y no seguir el rastro del dinero, o al final podéis terminar siendo secuestrados por un fundamentalista islámico.

kalimochero

Como siempre, no abras un correo desconocido o sospechoso, ni aunque te lo mande tu suegra.

ikipol

#6 a la suegra ni agua. Con virus o sin virus

HomónimoAnónimo

#9 Y lo del negativo a que viene?

D

#6 pse, ahora lo que hay que decir es que no pinches en los link que "tuité" cualquiera.

D

En realidad ese tipo de problemas lo pueden solucionar la mayoría de los técnicos sin mayor complicación. Lo mejor es llevar el equipo a alguien que controle ya que por poco dinero lo puede arreglar..

D

¡Qué fantasmas!

depptales

con un gelocatil se arregla

Snow7

La prevención y precauciones son las mejores armas contra el 'ransomware'.

Añadiría usar antimalware, desde luego.

D

#55 exacto, pero con respecto a los antimalware, siempre me he preguntado como empresas como panda o kaspersky no meten mano ahí.

Snow7

#58 Yo utilizó Malwarbytes Anti-Malware, y estoy más que satisfecho, y con todo lo relativo a correo electrónico, es por demás eficaz.

M

Con lo fácil que es usar una cuenta con privilegios limitados. Cuántos quebraderos de cabeza se ahorraría más de uno.

Cehona

#95 Hasta para instalar el lector PDF me llaman por el puñetero UAC

osiris

#95 no comprometes el sistema, pero tus datos se cifran igual.

juanjosepablos

#95 Si la cuenta te permite ejecutar algo como tu usuario creo que no te libras. Pues solo intenta cifrar tu documentos.

drtricornio

Siempre tiene que salir en noticias de este tipo un super experto, con su yo uso linux, con linux no me pasa, linux es la caña... La gente prácticamente no tiene ni idea de ordenadores, muchos ni configurar una wifi. En eso se basan estos ataques en la ignorancia informática de casi todo el mundo.

juanjosepablos

#86 yo uso linux, con linux no me pasa, linux es la caña..

1 2