SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Se comunica con el atacante
a través de Tor mientras exige
la transferencia de dinero.
Cryptolocker, CTB-Locker y
TorrentLocker son los más
resonantes. Estas variantes
son detectadas por los pro-
ductos de ESET bajo el
nombreWin32/FileCoder.
RANSOMWARE
QUE CIFRA ARCHIVOS
No es posible usar el equipo
hasta haber pagado el
rescate.
Reveton es una de las
familias más encontradas
en entornos virtuales.
RANSOMWARE DE
PANTALLA DE BLOQUEO
Las mismas amenazas llegan
a nuevas plataformas.
EnAndroid encontramos a
Simplocker, en iOS a
WireLurker y, además,
nuevas variantes del “Virus
de la Policía”.
RANSOMWARE PARA
DISPOSITIVOS MÓVILES
Dólares le costó a una
compañía argentina
recuperar sus datos
De las detecciones de
CTB-Locker fueron en
países hispanoparlantes
Es el número estimado de
víctimas de Cryptolocker
De las víctimas de TorrentLocker
terminó pagando el rescate
Actualizar aplicaciones y componentes del sistema operativo a su última
versión, porque el ransomware aprovecha vulnerabilidades.
Los correos electrónicos son un importante vector de propagación, por eso
es importante: evitar divulgar la dirección, revisar el remitente, tener cuida-
do con ofertas tentadoras, verificar si se trata de un correo dirigido y filtrar
los archivos ejecutables.
Educar al personal para que no sucumba ante las técnicas de Ingeniería Social
que se utilizan como puerta de entrada para la infección.
Una adecuada política de backup asegurará la restitución de bases de datos
y la continuidad del negocio incluso en los escenarios más sombríos.
Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalenta-
mos esta práctica. Los criminales pueden aun así dejar malware en el equipo y ahora saben que
la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque.
Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operacio-
nes, y no hay garantía de que“cumplan su parte” del trato y realmente devuelvan los archivos.
El ransomware es un tipo de código malicioso que, tras
infectar un equipo, secuestra su información para
extorsionar a las víctimas, solicitando el pago de una
suma de dinero para recuperar esos datos.
La información secuestrada es cifrada utilizando
procedimientos criptográficos, que incluso pueden
alterar los archivos de manera irrevocable. En el último
tiempo, el ransomware ha cobrado una mayor relevancia
en el panorama de la seguridad de la información y ha
infectado tanto a usuarios como empresas.
Las extensiones más perjudicadasson las de archivos de ofimática ymultimedia:
Procesadores de textoHojas de cálculo
Diapositivas
Imágenes
Correos electrónicos
¿Qué archivos puedencorrer riesgo?
TIPOS DE RANSOMWARE
Contar con una solución integral de seguridad que pueda detectar y
bloquear amenazas conocidas de manera temprana.
¿CÓMO FUNCIONA?
¿CÓMO PROTEGERSE?
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla
100110101000
0000101000
011001101010
0101000010100
Identificación de
archivos a cifrar
Notificación
a usuario
Puede usar trucos como
hacerse pasar por la policía
para asustar a la víctima.
Entrega de las claves
de descifrado
Nada asegura que el
atacante devuelva el control
del equipo infectado.
Las últimas variantes
de Filecoder usan RSA
de 2048 bits.
Cifrado de datos
Explotación
del sistema
Propagación por correo,
pendrive u otros.
En la mayoría de los casos,
tras abrir un archivo
adjunto infectado en un
correo electrónico.
Instalación
Espera por pago
Los métodos aceptados van
desde tarjetas prepagas
hasta bitcoins o cupones de
MoneyPak, Ukash y cashU,
para otorgar anonimato.
1
2
3
4
56
7

Contenu connexe

Tendances

Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
mgnunezm
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
Joan Mauricio Retana
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 

Tendances (20)

La extorsion
La extorsionLa extorsion
La extorsion
 
Repositorios digitales en el Perú: situación
Repositorios digitales en el Perú: situaciónRepositorios digitales en el Perú: situación
Repositorios digitales en el Perú: situación
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
seminar report on What is ransomware
seminar report on What is ransomwareseminar report on What is ransomware
seminar report on What is ransomware
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Virus and malware presentation
Virus and malware presentationVirus and malware presentation
Virus and malware presentation
 
Malware
MalwareMalware
Malware
 
Ransomware
Ransomware Ransomware
Ransomware
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Virus and worms
Virus and wormsVirus and worms
Virus and worms
 
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
 
What is a virus and anti virus
What is a virus and anti virusWhat is a virus and anti virus
What is a virus and anti virus
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Computer virus
Computer virusComputer virus
Computer virus
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

En vedette

En vedette (20)

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?ESET Infografía: ¿Cómo funciona el phishing?
ESET Infografía: ¿Cómo funciona el phishing?
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Ransomware
RansomwareRansomware
Ransomware
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Ransomware
RansomwareRansomware
Ransomware
 
Como proteger la empresa de Ransomware
Como proteger la empresa de RansomwareComo proteger la empresa de Ransomware
Como proteger la empresa de Ransomware
 
Mobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across EuropeMobile Media; Consumer Insights across Europe
Mobile Media; Consumer Insights across Europe
 
Memorias
MemoriasMemorias
Memorias
 

Similaire à Infografía: Ransomware

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 

Similaire à Infografía: Ransomware (20)

Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Ransomware
RansomwareRansomware
Ransomware
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ransomware
RansomwareRansomware
Ransomware
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (15)

10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Infografía: Ransomware

  • 1. Se comunica con el atacante a través de Tor mientras exige la transferencia de dinero. Cryptolocker, CTB-Locker y TorrentLocker son los más resonantes. Estas variantes son detectadas por los pro- ductos de ESET bajo el nombreWin32/FileCoder. RANSOMWARE QUE CIFRA ARCHIVOS No es posible usar el equipo hasta haber pagado el rescate. Reveton es una de las familias más encontradas en entornos virtuales. RANSOMWARE DE PANTALLA DE BLOQUEO Las mismas amenazas llegan a nuevas plataformas. EnAndroid encontramos a Simplocker, en iOS a WireLurker y, además, nuevas variantes del “Virus de la Policía”. RANSOMWARE PARA DISPOSITIVOS MÓVILES Dólares le costó a una compañía argentina recuperar sus datos De las detecciones de CTB-Locker fueron en países hispanoparlantes Es el número estimado de víctimas de Cryptolocker De las víctimas de TorrentLocker terminó pagando el rescate Actualizar aplicaciones y componentes del sistema operativo a su última versión, porque el ransomware aprovecha vulnerabilidades. Los correos electrónicos son un importante vector de propagación, por eso es importante: evitar divulgar la dirección, revisar el remitente, tener cuida- do con ofertas tentadoras, verificar si se trata de un correo dirigido y filtrar los archivos ejecutables. Educar al personal para que no sucumba ante las técnicas de Ingeniería Social que se utilizan como puerta de entrada para la infección. Una adecuada política de backup asegurará la restitución de bases de datos y la continuidad del negocio incluso en los escenarios más sombríos. Si bien es posible que se restituya el acceso a los archivos una vez pagado el rescate, desalenta- mos esta práctica. Los criminales pueden aun así dejar malware en el equipo y ahora saben que la víctima está dispuesta a pagar dinero, por lo que podría ser blanco de otro ataque. Además, hacer el pago motivaría a otros cibercriminales a continuar con este tipo de operacio- nes, y no hay garantía de que“cumplan su parte” del trato y realmente devuelvan los archivos. El ransomware es un tipo de código malicioso que, tras infectar un equipo, secuestra su información para extorsionar a las víctimas, solicitando el pago de una suma de dinero para recuperar esos datos. La información secuestrada es cifrada utilizando procedimientos criptográficos, que incluso pueden alterar los archivos de manera irrevocable. En el último tiempo, el ransomware ha cobrado una mayor relevancia en el panorama de la seguridad de la información y ha infectado tanto a usuarios como empresas. Las extensiones más perjudicadasson las de archivos de ofimática ymultimedia: Procesadores de textoHojas de cálculo Diapositivas Imágenes Correos electrónicos ¿Qué archivos puedencorrer riesgo? TIPOS DE RANSOMWARE Contar con una solución integral de seguridad que pueda detectar y bloquear amenazas conocidas de manera temprana. ¿CÓMO FUNCIONA? ¿CÓMO PROTEGERSE? /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla 100110101000 0000101000 011001101010 0101000010100 Identificación de archivos a cifrar Notificación a usuario Puede usar trucos como hacerse pasar por la policía para asustar a la víctima. Entrega de las claves de descifrado Nada asegura que el atacante devuelva el control del equipo infectado. Las últimas variantes de Filecoder usan RSA de 2048 bits. Cifrado de datos Explotación del sistema Propagación por correo, pendrive u otros. En la mayoría de los casos, tras abrir un archivo adjunto infectado en un correo electrónico. Instalación Espera por pago Los métodos aceptados van desde tarjetas prepagas hasta bitcoins o cupones de MoneyPak, Ukash y cashU, para otorgar anonimato. 1 2 3 4 56 7