Consejos de Semalt: Cómo protegerse del chantaje Trocky Locky

Durante la última semana, el troyano hostil de chantaje Locky ha estado afectando a las computadoras a nivel mundial. Los informes de los medios sugieren que, en la mayoría de los casos, el virus utiliza macros presentes en el documento de Microsoft Office como un canal para encontrar su camino en la red. El virus funciona encriptando todos los datos en la computadora infectada. Por ejemplo, cuando un destinatario abre un archivo, por ejemplo, con una factura falsificada, Locky codifica todos los datos almacenados en la computadora. Luego se le pide al usuario que pague una cierta cantidad de dinero como rescate para permitir que los datos se descifren. La solicitud aparece como una carta de chantaje en la pantalla.

El gerente de éxito del cliente de Semalt , Ivan Konovalov, explica cómo protegerse del troyano chantaje Locky.

La actualización gratuita de Retarus E-Mail Security garantiza una seguridad óptima

Hasta la fecha, no hay ningún software presente en el mercado que pueda proporcionar la máxima protección contra tales ataques de virus. Retarus Email Security se percibe como uno de los servicios que puede ofrecer niveles significativos de seguridad deseables mediante la combinación de varios escáneres, así como filtros de phishing y spam inteligente.

Para optimizar la seguridad contra el virus troyano, aquellos que usan Retarus E-Mail Security podrán actualizar las funciones de seguridad de forma gratuita dentro de un período de tiempo.

Tenga cuidado con los datos con código macro incrustado

Independientemente de la efectividad del software antivirus, los usuarios deben permanecer atentos. Para asegurarse de estar a salvo de los ataques de Locky, debe asegurarse de que la ejecución automática de código macro en aplicaciones de oficina esté desactivada. Además, deben tener cuidado al ejecutar macros.

Se necesita una atención general

Los usuarios deben cumplir con lo siguiente:

  • Solo deben abrir archivos adjuntos de correo electrónico de fuentes que parecen ser creíbles. Debe poder reconocer al remitente o el procedimiento detallado en el correo electrónico. Al abrir formatos de archivo como .xls, .exe, .doc y .docxm, ya que son los más afectados por este virus.
  • La falta de capacidad de respuesta lenta de la computadora, los niveles elevados de compromiso del disco duro en ausencia de una razón aparente pueden ser una clara indicación de que el cifrado Locky está tomando forma lentamente. Debe desconectar la computadora de la fuente de alimentación y la red de inmediato con el objetivo de guardar sus datos almacenados.
  • Proporcione una copia de seguridad de sus datos de forma regular para garantizar que si una determinada fracción de información se ve afectada, se pueda restaurar fácilmente con un bajo riesgo de pérdida de datos. Al realizar una copia de seguridad de sus datos, también es importante tener en cuenta que Locky tiene la capacidad de infectar dispositivos de almacenamiento externos.
  • Asegúrese de actualizar su sistema operativo a la última versión. Instale todas las actualizaciones más recientes en su navegador de Internet, aplicaciones de oficina y sistema operativo. Locky llega a su computadora a través de canales que resultan de brechas de seguridad relacionadas con el software.
  • Asegúrese de que todos sus sistemas tengan escáneres de virus efectivos. También es importante asegurarse de actualizar estas aplicaciones antivirus con frecuencia con el objetivo de garantizar que puedan reconocer el malware actualizado y actuar en consecuencia.

Su persona constante regional de Retarus puede brindarle más información sobre la actualización de virus sin cargo para Retarus E-Mail Security.