POSIBILIDAD RECUPERAR CUALQUIER ARCHIVO ENCRIPTADO o BORRADO CON SOFTWARE RECUVA Y RECOVERIT
Un ataque generalizado de ransomware llamado Petya / Petrwrap, que se parece mucho a los ataques de WannaCry a principios de este mes, ha afectado dispositivos en España, Francia, Ucrania, Rusia y algunos otros países el martes y ahora las víctimas del ataque han sido bloqueadas. dispositivos porque la cuenta de correo electrónico del hacker ha sido bloqueada.
El hacker detrás del ataque tenía una cuenta en el servicio de correo electrónico alemán Posteo, que ha sido deshabilitado por la compañía.
Al hacerlo, han bloqueado a las víctimas del ataque para que no recuperen sus datos, ya que ahora las víctimas que han pagado no podrán recibir la clave de descifrado.
Lea también: Qué es el ransomware y cómo protegerse contra él.“Nos dimos cuenta de que los chantajistas de ransomware están utilizando una dirección de Posteo como medio de contacto. Nuestro equipo antiabuso lo comprobó de inmediato y bloqueó la cuenta de inmediato ", declaró la compañía de correo electrónico.
Se exigió a las víctimas un rescate de $ 300 en Bitcoin para comprar la clave de descifrado.
Aunque los informes iniciales indicaron que la variedad de malware se parecía mucho al ransomware Petya, los expertos en seguridad de Avira y Symantec confirmaron que el malware usaba el mismo exploit EternalBlue filtrado por Shadow Brokers y usado en el ataque del ransomware WannaCry.
“No toleramos el mal uso de nuestra plataforma. El bloqueo inmediato de las cuentas de correo electrónico mal utilizadas es el enfoque necesario por parte de los proveedores en tales casos ”, agregó Posteo.
Se dice que el ataque de rescate utilizado contra TRK Luks (la mayoría en manos del alcalde de Lviv, Sadoviy), también incluye 24 Kanal.
- Devin Ackles (@DevinAckles) 27 de junio de 2017
Dado que Posteo bloqueó las cuentas de los hackers, ya no podrán acceder a su cuenta de correo electrónico ni enviar y recibir correos electrónicos.
Lea también: Aquí se explica cómo eliminar el ransomware de su teléfono.Esto significa que hasta que se desarrolle un software de descifrado para que coincida con la variedad de malware o que la empresa restaure el acceso del pirata informático, las víctimas y sus datos quedarán varados.
El movimiento ha sido criticado por varias personas, ya que no solo afecta a los piratas informáticos, sino también a las víctimas en cuestión en varios países de Europa.
Los piratas informáticos de Twitter se apoderan de la cuenta AP con tuit falso
Un tweet publicado en la cuenta Associated Press informó el martes que dos explosiones en la Casa Blanca eran falsas y es el resultado de un hackeo, dijo la organización de noticias.
¿Qué es el cifrado de correo electrónico y cómo cifra los mensajes de correo electrónico?
Aprenda cómo cifrar los mensajes de correo electrónico en Outlook y cómo usar Virtru Secure Cifrado de correo electrónico, así como Mailvelope para encriptar mensajes de correo electrónico.
Cómo migrar de una cuenta de correo electrónico a una cuenta de correo de Hotmail o Live
Este artículo le indica cómo migrar desde cualquier cuenta de correo electrónico a hotmail o ID de correo vivo, incluso desde un ID de correo electrónico de @ live.com a la ID de correo de @ hotmail.com y viceversa.