Cuando parecía que el ransomware Wannacry había pasado a mejor vida, y que todas las empresas a nivel mundial habían activado a sus profesionales en materia de ciberseguridad para protegerse de él, y otros ransomwares, esta última semana han aparecido noticias que dicen todo lo contrario.
Wannacry ha vuelto a ser noticia por haber infectado a la automovilística japonesa Honda y a semáforos y radares de velocidad en Australia.
La red informática de Honda en Japón infectada
El pasado domingo 18 de junio Honda detectó que Wannacry había conseguido acceder a la red de varias de sus plantas en Japón, Europa, Norteamérica y China, aunque sólo pudo perjudicar a su planta de Japón que tuvo que interrumpir su actividad durante un día por la acción de este virus. En dicha planta situada al noroeste de Tokio (donde se fabrican modelos como el StepWGN compacto, el Accord Sedán, y el Odyssey Minivan) llegan a producir cerca de mil coches al día.
Así pues Honda se suma a la lista de empresas que han sido víctimas de Wannacry desde el pasado mes de mayo, y ha visto su actividad afectada, como ya les sucedió a otras empresas automovilísticas como Renault y Nissan Motor.
Semáforos y radares de velocidad en Australia infectados
La semana pasada se hacía público que decenas de radares de velocidad, semáforos, y cámaras situadas en cruces en Australia, la mayoría del centro de la ciudad de Melbourne, habían sido infectados por WannaCry. La policía detectó la infección tras notar que las cámaras se reiniciaban un número de veces superior a lo habitual.
Parece ser que ésta vez el virus no llegó a través de internet, sinó por un “error humano”, a través de una memoria USB infectada que un trabajador de mantenimiento conectó a una cámara.
Sin quererlo los crackers han ayudado a más de 500 conductores australianos que hubieran sido multados por exceso de velocidad y saltarse semáforos en rojo, puesto que 590 multas han sido canceladas. Aunque la policía considera que las multas se emitieron correctamente, un alto mando comentó que fueron anuladas porqué los ciudadanos han de tener 100% confianza en el sistema.
Y para Android….WannaLocker
El 9 de junio pasado se detectó un imitador de WannaCry que ataca a dispositivos Android, y que ha sido bautizado por la empresa de seguridad Avast como WannaLocker. Este nuevo ransomware infecta a sus víctimas a través de la descarga de un plugin no oficial de un juego muy popular en China: “King of Glory”, que se anuncia en los foros para jugadores.
Una vez las víctimas se instalan el plugin, en apenas unos segundos, el virus cifra la tarjeta MicroSD, el sistema de archivos y acaba por bloquear el uso del móvil. Finalmente aparece una ventana que imita a WannaCry y que informa que los archivos han sido cifrados y exige un rescate inicial de 40 yuanes (unos 5€) para liberarlos, aunque cuanto más tarden en pagar más se incrementa el precio del “rescate”.
Diversas fuentes hablan de que no tardaran mucho tiempo en atrapar a los ciberdelincuentes que están tras WannaLocker, puesto que están solicitando el pago mediante Alipay o WeChat, servicios radicados en China que el gobierno de dicho país mantiene bajo estrecha vigilancia, en lugar de una moneda como bitcoins que no es rastreable.
Como evitar ser víctima de WannaLocker o similares
Para evitar ser víctimas de un ransomware como WannaLocker siempre recomiendan que únicamente instalemos programas o apps en nuestros dispositivos de origen conocido y de confianza como Google Play, aunque los que leísteis mi artículo sobre malware recordaréis que también hay riesgo de infección a través de estos sitios.
Por tanto, puesto que nunca estamos 100% a salvo de infectar nuestro dispositivo con un ransomware, lo mejor es hacer copias de seguridad de los datos, fotos, etc. de nuestros dispositivos, mantener actualizados nuestros antivirus y antimalwares así como nuestros equipos, y desconfiar de cualquier correo electrónico, SMS, mensaje en redes sociales, que recibamos de alguien que no conozcamos y contenga un link.