<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Virus &#8211; La Tecnòloga</title>
	<atom:link href="/tag/virus/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>La revista tecnològica digital en català</description>
	<lastBuildDate>Fri, 08 May 2020 16:36:18 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.2</generator>

<image>
	<url>/wp-content/uploads/2019/10/icona_64_fons_trans.png</url>
	<title>Virus &#8211; La Tecnòloga</title>
	<link>/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">177489427</site>	<item>
		<title>Intel·ligència Artificial per combatre el Covid-19</title>
		<link>/2020/03/20/intelligencia-artificial-per-combatre-el-covid-19/</link>
					<comments>/2020/03/20/intelligencia-artificial-per-combatre-el-covid-19/#respond</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Fri, 20 Mar 2020 21:26:48 +0000</pubDate>
				<category><![CDATA[Anàlisis]]></category>
		<category><![CDATA[Aprenentatge Profund]]></category>
		<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Coronavirus]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Dades Massives]]></category>
		<category><![CDATA[Deep Learning]]></category>
		<category><![CDATA[Intel·ligència Artificial]]></category>
		<category><![CDATA[Robotics]]></category>
		<category><![CDATA[Robots]]></category>
		<category><![CDATA[SARS]]></category>
		<category><![CDATA[SARS-CoV-2]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Xarxes Neuronals]]></category>
		<guid isPermaLink="false">/?p=847</guid>

					<description><![CDATA[La Intel·ligència Artificial, la ciència de dades i la tecnologia tenen un paper clau per rastrejar i combatre la pandèmia del coronavirus]]></description>
										<content:encoded><![CDATA[
<p class="has-small-font-size">Imatge: <a rel="noreferrer noopener" aria-label="Casos de COVID-19 segons el Centre de Sistemes, Ciència i Enginyeria (CSSE) a la Universitat John Hopkins (JHU) (opens in a new tab)" href="https://gisanddata.maps.arcgis.com/apps/opsdashboard/index.html#/bda7594740fd40299423467b48e9ecf6" target="_blank">Casos de COVID-19 segons el Centre de Sistemes, Ciència i Enginyeria (CSSE) de la Universitat John Hopkins (JHU)</a> el dia 20 de març a les 22:30 hores. </p>



<h2>La Intel·ligència Artificial, la ciència de dades i la tecnologia tenen un paper determinant en rastrejar i combatre la pandèmia del coronavirus</h2>



<p>El món ha emmalaltit. L&#8217;últim dia d&#8217;hivern tanca amb més de 259.000 casos confirmats per coronavirus i 11.250 morts, i els mitjans de comunicació ens recorden a tothora que no hem tocat sostre. Però enmig de les males notícies, una d’esperançadora. Aquesta setmana, la Xina, on es va originar la pandèmia, ha registrat per primer cop zero contagis locals. I el robust sector tecnològic de la segona potència mundial hi ha tingut un paper determinant. Concretament, la Intel·ligència Artificial (IA), la ciència de dades i la tecnologia per rastrejar i combatre el Covid-19. Per exemple, un sistema de control que utilitza dades massives (<em>Big Data</em>) per identificar i avaluar el risc de cada individu en funció del seu historial de viatges o la possible exposició a persones portadores del virus.</p>



<p>El gegant asiàtic, però, també ha fet ús del vessant més polèmic de la tecnologia. El sofisticat sistema de vigilància del règim de Xi Jinping <a href="/2019/10/13/els-perills-del-reconeixement-facial/">s’ha servit del reconeixement facial</a> i de programari de detecció de temperatura per identificar persones que tenen febre o més probabilitats de patir el virus. Fins i tot va proporcionar a la policia de la regió de Sichuan cascos intel·ligents per identificar persones amb temperatura elevada. Mentre l’exigència de la privadesa en el tractament de les dades personals guanya pes arreu, és sabut que a la Xina la protecció de la informació personal decau en l’escala de prioritats.&nbsp;</p>



<h3><strong>IA per predir un brot</strong></h3>



<p>Tot i així, la Intel·ligència Artificial pot ajudar-nos en aquest gran repte que tenim al davant d’una manera menys problemàtica. Per exemple, l&#8217;IA es fa servir per detectar l’afectació del Covid-19, pot guiar el desenvolupament de fàrmacs o identificar, rastrejar i pronosticar els brots. De fet, abans que es fessin públics els primers casos de coronavirus, la Intel·ligència Artificial ja ho sabia. El 31 de desembre, un algoritme desenvolupat per una empresa canadenca especialitzada en avaluar el risc de malalties infeccioses, BlueDot, ja havia descobert el brot i avisat de la notícia als seus clients, <a href="https://www.wired.com/story/ai-epidemiologist-wuhan-public-health-warnings/">segons Wired</a>, deu dies abans que l’Organització Mundial de la Salut (OMS) donés l’avís.</p>



<p>D’aquesta manera, <a rel="noreferrer noopener" aria-label="el sistema de BlueDot (opens in a new tab)" href="https://bluedot.global/" target="_blank">el sistema de BlueDot</a> proporciona una vigilància centralitzada de malalties partint de més de 10.000 fonts -documents governamentals, notícies publicades en webs informatius i diaris en més de 65 idiomes diferents-, permet conèixer la probabilitat que arribi una malaltia infecciosa a un indret determinat i envia notificacions personalitzades dels brots, segons l’interès del client. Així, per exemple, un algoritme llegeix notícies publicades en mitjans locals que mencionen casos de grip, morts sense una explicació aparent i símptomes que no s’ubiquen en un diagnòstic concret, tant en humans com en animals, i utilitza aquesta informació per a fer una predicció.</p>



<p>L’empresa també té accés a dades globals de bitllets d’avió, que poden ajudar a predir cap a on i quan viatgen els residents infectats, i quantes persones volen amb ells. És així com la companyia va predir correctament que el coronavirus saltaria de Wuhan a Bangkok, Seül, Taipei i Tòquio els dies següents a la seva aparició inicial. Una vegada l&#8217;IA ha fet la seva feina, els epidemiòlegs verifiquen si les conclusions tenen sentit des d&#8217;un punt de vista científic, i envien un informe als funcionaris de salut pública. I aquesta no és la primera vegada que BlueDot té èxit: ja va predir el brot de Zika al sud de Florida en <a href="https://www.thelancet.com/journals/lancet/article/PIIS0140-6736(16)00080-5/fulltext">una publicació a la revista mèdica britànica The Lancet</a>.</p>



<h3><strong>IA per ajudar a detectar l’afectació</strong></h3>



<p>Però per trobar eines útils no cal anar tan lluny. <a href="https://citibeats.net/">Una startup catalana, Citibeats</a>, crea observatoris per a governs sobre el coronavirus. De moment, ha llançat observatoris ciutadans en 26 països de Llatinoamèrica, <a href="https://cronicaglobal.elespanol.com/creacion/vida-tecky/startup-catalana-capaz-crear-observatorios-datos-gobiernos-durante-coronavirus_329040_102.html">segons explica el director, Ivan Caballero, a Crónica Global</a>. D’acord amb Caballero, ofereixen informació pública, gratuïta i en temps real sobre l’evolució del Covid-19 en diferents àrees territorials. Així, la Intel·ligència Artificial pot detectar en quins barris hi ha més necessitats, així com els canvis d’hàbits i comportaments que es produeixen. Segons el mateix mitjà, la startup es troba actualment en converses amb el Govern espanyol i amb la Generalitat de Catalunya sobre la possibilitat de crear un observatori sobre el coronavirus.</p>



<p>La <a rel="noreferrer noopener" aria-label="startup valenciana Quibim (opens in a new tab)" href="https://quibim.com/" target="_blank">startup valenciana Quibim</a> ha desenvolupat un sistema d’Aprenentatge Profund (<em>Deep Learning</em>, o sigui, una xarxa neuronal artificial que emula el funcionament d’un cervell biològic per a fer tasques concretes) que determina l’afectació d’un pacient amb Covid-19 a partir d’imatges mèdiques. D’aquesta manera, no diagnostica el virus, però ajuda als metges a prendre la decisió d’hospitalitzar o no als contagiats. De fet, aquesta solució ja s’utilitza en alguns centres per valorar la gravetat d’un pacient amb símptomes i decidir si enviar-lo a casa o ingressar-lo, tal com <a href="https://retina.elpais.com/retina/2020/03/17/innovacion/1584450877_681658.html">explica el director de Quibim a El País Retina</a>.</p>



<p>Un altre sistema que ajuda a diagnosticar la malatia és aquell que ofereix <a href="https://global.infervision.com/">la multinacional Infervision</a>, que ha llançat un sistema per assistir a metges i infermers per detectar i supervisar el Covid-19. <a href="https://www.wired.com/story/chinese-hospitals-deploy-ai-help-diagnose-covid-19/amp">Segons un altre article de Wired</a>, un algoritme de la companyia s’ha utilitzat en 34 hospitals xinesos per detectar signes visuals de la pneumònia associada al virus SARS-Cov-2 en 32.000 radiografies pulmonars, tot i que el diagnòstic definitiu requereix detectar el virus en els fluids corporals. Tots aquests sistemes permeten alleugerir la immensa càrrega de feina dels professionals sanitaris i millora la velocitat de diagnòstic.&nbsp;</p>



<h3>Robots que desinfecten amb llum ultraviolada</h3>



<p>A les màquines no els preocupa contagiar-se, de manera que són els éssers ideals per netejar i esterilitzar espais en temps de confinament. Els <a href="http://www.uvd-robots.com/">robots de Blue Ocean Robotics</a> tenen com a objectiu prevenir i reduir la propagació de virus, bacteris i altres microbis descomposant la seva estructura d’ADN utilitzant llum ultraviolada.</p>



<p>Per la seva banda, <a href="https://benevolent.ai/">BenevolentAI</a> utilitza Intel·ligència Artificial per crear medicines que puguin combatre les malalties més agressives. Actualment recolza els esforços per tractar el Covid-19. <a href="https://www.forbes.com/sites/bernardmarr/2020/03/13/coronavirus-how-artificial-intelligence-data-science-and-technology-is-used-to-fight-the-pandemic/#3b5882345f5f">Segons Forbes</a>, durant les setmanes posteriors al brot va utilitzar les seves capacitats de predicció per examinar l’afinitat de tots els fàrmacs aprovats per identificar aquells que tenen propietats antivíriques i antiinflamatòries, útils per combatre o mitigar els efectes del coronavirus.</p>



<p>Així doncs, la Intel·ligència Artificial s’ha unit a la lluita contra una pandèmia que ens ha tancat a casa i ha paralitzat el frenètic ritme de vida del planeta. Per ara, però, el principal problema és que aquests sistemes necessiten una sèrie de dades que, o bé encara s&#8217;estan generant, o bé no resulten completament accessibles. Tot i que BlueDot va predir el brot deu dies abans que fos anunciat per l’OMS, empreses com aquesta no solen revelar a qui proporcionen la informació ni com l’utilitzen. A més, també és cert que sovint la publicitat entorn les capacitats de la IA supera la realitat. Confiar-hi massa podria provocar la presa de decisions incorrectes, tenint en compte que els algoritmes <a href="/2020/01/03/intelligencia-artificial-els-dilemes-etics-del-2020/">poden contenir biaixos i no ser infalibles</a>. </p>
]]></content:encoded>
					
					<wfw:commentRss>/2020/03/20/intelligencia-artificial-per-combatre-el-covid-19/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">847</post-id>	</item>
		<item>
		<title>Onada de segrestos informàtics a empreses</title>
		<link>/2020/02/02/onada-de-segrestos-informatics-a-empreses/</link>
					<comments>/2020/02/02/onada-de-segrestos-informatics-a-empreses/#respond</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Sun, 02 Feb 2020 22:09:00 +0000</pubDate>
				<category><![CDATA[A fons]]></category>
		<category><![CDATA[Agència de Ciberseguretat de Catalunya]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Mossos Esquadra]]></category>
		<category><![CDATA[Nico Castellano]]></category>
		<category><![CDATA[No Con Name]]></category>
		<category><![CDATA[Oleguer Rocafull]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=807</guid>

					<description><![CDATA[Els virus informàtics de tipus ransomware s’han convertit en un gran perill per a les empreses: impliquen despeses milionàries i rescats cada cop més alts, tal com indica un informe. N'hem parlat amb els consultors en ciberseguretat Nico Castellano i Oleguer Rocafull, Albert Álvarez dels Mossos d'Esquadra i l'Agència de Ciberseguretat de Catalunya.]]></description>
										<content:encoded><![CDATA[
<h2>Els ciberatacs dissenyats a mida es van disparar un 365% durant el segon trimestre del 2019</h2>



<p>Els virus informàtics de tipus&nbsp;<em>ransomware</em>&nbsp;s’han convertit en “un gran perill per a les empreses: impliquen despeses milionàries i rescats cada cop més alts”. Així ho indica un informe de l’Agència de Ciberseguretat de Catalunya. El&nbsp;<em>ransomware</em>&nbsp;és un programa maliciós que infecta tots els sistemes connectats a una xarxa local i xifra tots els seus arxius. Després els autors de l’atac demanen un rescat per les claus de desxifrat. Segons fonts de l’Agència, el cost mitjà dels segrestos informàtics no para de créixer: el gener del 2019 rondava els 6.000 dòlars i a finals d’any els 40.000.</p>



<p class="has-text-align-center"><strong>Llegeix l&#8217;<a href="https://www.ara.cat/economia/Onada-segrestos-informatics-empreses_0_2392560744.html" target="_blank" rel="noreferrer noopener" aria-label="article complet al diari ARA (opens in a new tab)">article complet al diari ARA</a>.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/2020/02/02/onada-de-segrestos-informatics-a-empreses/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">807</post-id>	</item>
		<item>
		<title>Quatre dies negociant amb ciberdelinqüents</title>
		<link>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/</link>
					<comments>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/#comments</comments>
		
		<dc:creator><![CDATA[Anna Schnabel]]></dc:creator>
		<pubDate>Fri, 20 Dec 2019 19:53:24 +0000</pubDate>
				<category><![CDATA[A fons]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[Deep web]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[INCIBE]]></category>
		<category><![CDATA[Institut Nacional de Ciberseguretat]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Mossos Esquadra]]></category>
		<category><![CDATA[Nico Castellano]]></category>
		<category><![CDATA[No Con Name]]></category>
		<category><![CDATA[Oleguer Rocafull]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[The Tor Project]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=543</guid>

					<description><![CDATA[El consultor en ciberseguretat José Nicolás Castellano detecta una onada creixent d’atacs per ransomware durant les últimes setmanes Una multinacional de Barcelona es despertava el&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>El consultor en ciberseguretat José Nicolás Castellano detecta una onada creixent d’atacs per ransomware durant les últimes setmanes</h2>



<p>Una multinacional de Barcelona es despertava el dijous amb l’aigua al coll, els ordinadors bloquejats i un missatge anònim a les pantalles: o pagaven un rescat de més de mig milió d&#8217;euros o abaixaven la persiana. Un virus informàtic els havia agafat per sorpresa i, de cop i volta, totes les dades estaven xifrades. Des d’un xat anònim, algú els reclamava 540.000 euros si volien recuperar-les.&nbsp;</p>



<p>A la tarda, la companyia va denunciar-ho als Mossos d’Esquadra. En aquest cas, però, feia falta alguna cosa més que la intervenció policial per dissuadir uns criminals d’identitat i parador desconeguts. L’única opció de rescatar les dades passava per seure i negociar amb gent que utilitzava les mateixes tàctiques que els segrestadors de persones. La conversa, però, s’havia de mantenir a través d’un xat anònim i sempre utilitzant <a href="/2019/11/16/edward-snowden-project-tor/">Tor, que permet navegar d’incògnit per la Xarxa</a>.&nbsp;</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="964" height="724" src="/wp-content/uploads/2019/12/Nico_Oleguer_separats.jpg" alt="" class="wp-image-553" srcset="/wp-content/uploads/2019/12/Nico_Oleguer_separats.jpg 964w, /wp-content/uploads/2019/12/Nico_Oleguer_separats-300x225.jpg 300w, /wp-content/uploads/2019/12/Nico_Oleguer_separats-768x577.jpg 768w" sizes="(max-width: 964px) 100vw, 964px" /><figcaption>El consultor en ciberseguretat, José Nicolás Castellano, i l&#8217;analista d&#8217;Intel·ligència, Oleguer Rocafull.</figcaption></figure>



<p>L’operació va allargar-se quatre dies. Va ser clau la intermediació d’Oleguer Rocafull, analista d&#8217;Intel·ligència, i el consultor en ciberseguretat José Nicolás Castellano, que també és el president i organitzador del congrés de ciberseguretat més veterà de l’Estat, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.noconname.org/" target="_blank">el NoConName</a>. “Vam començar a negociar, però vam veure que a l’altra banda no es movien. Sabien que tenien el poder”, recorda Castellano. En aquest cas, la companyia, assistida pel consultor, va atrevir-se a discutir el preu que demanaven per a la informació menys crítica i va dir als <em>hackers</em> ‘Això és el que tenim. No demaneu més. Ho voleu?’. I ho van acceptar.&nbsp;</p>



<p>No obstant això, l’empresa va veure’s obligada a pagar sense regatejar per les dades vitals. “Era qüestió de vida o mort”, explica Castellano, i afegeix que “la majoria d’empreses que han patit un atac semblant han hagut de tancar”. D’aquesta manera, després de moltes hores de tensió, el rescat va saldar-se amb el pagament de 142.000 euros -lluny dels 540.000 que demanaven al principi- i, això sí, la supervivència de l’empresa.&nbsp;&nbsp;</p>



<figure class="wp-block-image"><img src="https://lh6.googleusercontent.com/hoARGhEhjjJSc4soQqw6RNofWx_E2xeaAP-KI-0H7s6qTq90A0bbALEbRpZw46ZmD2VqXZmwcU35zP6G0xJAVA3AxpPanymsq2TEEwCEPhymgM5Dni0xD62zE1TKmVXFAYCI1fk" alt=""/><figcaption>Moment en què l’empresa rebia les últimes tres claus de desxifrat a través del xat anònim. </figcaption></figure>



<p>Escenes com aquesta no són una excepció a Catalunya, on Castellano detecta una onada creixent d’infeccions per <em>ransomware </em>(de l&#8217;anglès <em>ransom</em>, ‘rescat’, i <em>ware</em>, de &#8216;programari&#8217;), que xifra els arxius i infecta els sistemes connectats a la mateixa xarxa. Una vegada instal·lat a l’ordinador, bloqueja l’accés i demana un rescat que oscil·la entre els centenars i els milers d’euros a canvi de les claus de desxifrat. “Aquest darrer mes hem vist moltes, moltes, empreses catalanes afectades. Els atacants van a sac”, assegura.&nbsp;</p>



<p>A escala mundial, <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://resources.malwarebytes.com/resource/cybercrime-tactics-techniques-2019-q1-report/" target="_blank">l’últim estudi de la companyia de ciberseguretat <em>Malwarebytes</em></a> diu que, en comparació amb el primer trimestre del 2018, les incidències registrades per <em>ransomware</em> s’han incrementat un 500% durant els primers tres mesos d&#8217;enguany. A Nord-Amèrica, aquests virus ja han bloquejat desenes d’administracions senceres, i <a href="/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/">alguns Estats i ciutats fins i tot han declarat l’estat d’emergència</a>. A l’Estat espanyol, el Centre Criptològic Nacional (CCN) no atura de plantar cara a una allau d&#8217;incidències informàtiques semblants que han deixat <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">víctimes com la Cadena SER o la consultora Everis, entre moltes altres empreses espanyoles</a>.&nbsp;</p>



<h5>&#8216;<strong>Malware as a service</strong>&#8216;</h5>



<p>Segons l’Institut Nacional de Ciberseguretat (INCIBE) de l’Estat espanyol, es tracta d’<a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank">un atac cada cop més freqüent perquè resulta molt lucratiu pels delinqüents</a> (es calcula que els creadors de WannaCry, un tipus de <em>ransomware</em> que afectà milers d’ordinadors el 2017, guanyaven uns 360.000 dòlars mensuals). A més, cada cop és més fàcil segrestar la informació degut als avenços de la criptografia. Igualment, els <em>hackers</em> poden ocultar la seva identitat i utilitzar sistemes internacionals de pagament anònim i que la Policia no pot rastrejar, com la criptomoneda ‘Bitcoin’.</p>



<p>La majoria d’atacs recents provenen de <em>malwares</em> diferents, tot i que formen part de la família del <em>ransomware</em>. Els <em>hackers</em> funcionen com una empresa amb una organització interna, on cadascú té el seu paper: “s’anomena <em>Malware</em> as a service”, explica Castellano. D’aquesta manera, un primer grup es dedica a fer un estudi de mercat de l’empresa víctima i esbrina el seu poder adquisitiu, els pressupostos que mou, els ordinadors que utilitza, els programes que fa servir i els correus dels directius o dels qui gestionen les finances. I tota aquesta informació s’extreu per mitjà d’Internet. “Ho saben quasi tot”, comenta. Mentrestant, uns altres es fan càrrec de desenvolupar el programari de xifrat, uns altres ho venen a través del <a rel="noreferrer noopener" aria-label=" (s'obre en una nova pestanya)" href="https://ca.wikipedia.org/wiki/Web_profund" target="_blank">Web profund</a>, i uns altres fan l’atac.</p>



<p>El vector d’infecció més típic és un correu amb un document adjunt. Quan algú l’obre per error, el <em>ransomware</em> penetra dins un ordinador i es replica en totes les màquines possibles per mitjà dels anomenats ‘moviments laterals’, que dispersen el virus. Aleshores, es comencen a xifrar les dades utilitzant sovint més d’una clau, cadascuna amb el seu preu. D’aquesta manera, l’empresa víctima ha de pagar certa quantitat per cada paquet d’informació encriptada.&nbsp;</p>



<h5><strong>Punts febles</strong></h5>



<p>El <em>ransomware</em> afecta sobretot les grans empreses, més propenses a pagar el rescat per evitar la pèrdua d’informació permanent, la interrupció de l’activitat normal i danys econòmics i reputacionals. Però també són objectius temptadors les petites i mitjanes empreses amb el <em>software</em> desactualitzat -les que utilitzen Microsoft Office 2007 o 2010, per exemple-, que manquen d’antivirus, mesures de seguretat, o disposen de contrasenyes febles. Castellano adverteix que “les empreses no es preparen per uns atacs informàtics cada cop més freqüents, i són aquestes les víctimes”. A més, no n’hi ha prou amb fer còpies de seguretat: “El sistema de còpies d’aquesta empresa no estava pensat per esquivar un atac, perquè el <em>ransomware</em> també ataca les còpies”. Evitar ensurts passa per fer anàlisis de riscos de ciberseguretat, formar el personal i fer proves de penetració, per exemple. “Les companyies s’han de plantejar ja que la ciberseguretat és una inversió i no una despesa”, conclou a Twitter.&nbsp;</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Estos días he vivido de cerca una situación MUY delicada en empresas donde estaba en juego la existencia de la empresa. Ha sido “La pasta a cambio de la empresa” <a href="https://twitter.com/hashtag/negociacion?src=hash&amp;ref_src=twsrc%5Etfw">#negociacion</a> <a href="https://twitter.com/hashtag/ransomware?src=hash&amp;ref_src=twsrc%5Etfw">#ransomware</a> <a href="https://twitter.com/hashtag/bcn?src=hash&amp;ref_src=twsrc%5Etfw">#bcn</a> Deben plantearse YA que la ciberseguridad es una inversión y no un gasto.</p>&mdash; Nico (@niconname) <a href="https://twitter.com/niconname/status/1206391719387906048?ref_src=twsrc%5Etfw">December 16, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/20/ciberdelinquents-ransomware-empresa-catalana/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">543</post-id>	</item>
		<item>
		<title>El ransomware ja ha apagat els ordinadors d&#8217;uns quants governs</title>
		<link>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/</link>
					<comments>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 13:53:35 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=523</guid>

					<description><![CDATA[Nova Orleans declara l&#8217;estat d&#8217;emergència i els funcionaris tornen al bolígraf i el paper El ransomware Ryuk, que fa unes setmanes va bloquejar els sistemes&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>Nova Orleans declara l&#8217;estat d&#8217;emergència i els funcionaris tornen al bolígraf i el paper </h2>



<p>El ransomware Ryuk, que fa unes setmanes <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">va bloquejar els sistemes informàtics de la Cadena SER</a> i altres empreses espanyoles, podria ser la causa d&#8217;un atac que ha obligat a apagar tots els ordinadors de l&#8217;administració pública de Nova Orleans (Louisiana, Estats Units). L&#8217;afectació és tan gran que l&#8217;alcalde ha declarat l&#8217;estat d&#8217;emergència i els treballadors públics han hagut de tornar al bolígraf i el paper. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">A declaration of a state of emergency has been filed with the Civil District Court in connection with today’s cyber security event. <a href="https://t.co/OQXDGv7JS4">pic.twitter.com/OQXDGv7JS4</a></p>&mdash; The City Of New Orleans (@CityOfNOLA) <a href="https://twitter.com/CityOfNOLA/status/1205623401706115072?ref_src=twsrc%5Etfw">December 13, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Aquest és el cas més recent però, malauradament, no és l&#8217;únic. Als Estats Units, ja són unes quantes administracions locals i estatals que han patit <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">els devastadors efectes del ransomware, els virus</a> que infecten les xarxes informàtiques d’una organització i bloquegen fitxers crítics a canvi d’un rescat. I la situació encara pot empitjorar. Alguns atacants han donat un pas més en l&#8217;extorsió i també <a rel="noreferrer noopener" aria-label="roben i venen les dades al millor postor, o amenacen els afectats (s'obre en una nova pestanya)" href="https://www.zdnet.com/article/ransomware-cybercriminals-are-adding-a-new-twist-to-their-demands/" target="_blank">roben dades i amenacen als afectats</a> amb filtrar-les per assegurar-se el pagament. </p>



<p>L’any passat, Atlanta, Baltimore i diverses ciutats de Florida també van ser infectades. A l’agost, <a rel="noreferrer noopener" href="https://www.cnbc.com/2019/12/13/new-orleans-reports-cyberattacks-after-other-attacks-in-louisiana.html" target="_blank">23 ciutats de Texas van patir atacs de manera coordinada</a>. El mes passat, l&#8217;administració estatal de Louisiana va sumar-se a la llista de víctimes del <em>malware</em>, i ho feia per segon cop en sis mesos. Això l&#8217;obligà de nou a desactivar les pàgines web governamentals i altres serveis digitals i a declarar l&#8217;estat d&#8217;emergència. Ara, l&#8217;any acaba amb els sistemes de l&#8217;administració pública de Nova Orleans infectats i la policia bolcada en la persecució d&#8217;uns criminals sense rostre, que operen des de l&#8217;absolut anonimat. El més estrany és que, de moment, aquest cop ningú no ha reclamat diners.</p>



<p><a rel="noreferrer noopener" aria-label="Segons Tech Crunch (s'obre en una nova pestanya)" href="https://techcrunch.com/2019/12/14/new-orleans-declares-state-of-emergency-following-ransomware-attack/" target="_blank">Segons Tech Crunch</a>, els governs i les autoritats locals són especialment vulnerables davant d&#8217;aquesta mena d&#8217;atacs, perquè sovint disposen d&#8217;insuficients recursos per protegir els sistemes de les principals amenaces. Amb tot, aquest últim atac no ha agafat desprevinguda la ciutat, que ja estava preparada per treballar <em>offline</em> i, per exemple, les comunicacions d&#8217;emergència no es van veure afectades, segons va difondre el compte de Twitter d’emergències “NOLA Ready”, utilitzat sobretot durant situacions catastròfiques com són els huracans. Tot i així, serveis com ara la planificació d&#8217;inspeccions d&#8217;edificis s&#8217;han hagut de gestionar a mà. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">Emergency communications are not affected. <a href="https://twitter.com/opcd911?ref_src=twsrc%5Etfw">@opcd911</a> 9-1-1 &amp; 3-1-1 services are up and running. <a href="https://twitter.com/NOPDNews?ref_src=twsrc%5Etfw">@NOPDNews</a>, <a href="https://twitter.com/NewOrleansEMS?ref_src=twsrc%5Etfw">@NewOrleansEMS</a> &amp; <a href="https://twitter.com/NOLAFireDept?ref_src=twsrc%5Etfw">@NOLAFireDept</a> are fully able to respond to emergencies as normal.</p>&mdash; NOLA Ready (@nolaready) <a href="https://twitter.com/nolaready/status/1205565384188932097?ref_src=twsrc%5Etfw">December 13, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p><a rel="noreferrer noopener" aria-label="Segons el Ponemon Institute, que investiga la protecció de dades (s'obre en una nova pestanya)" href="https://elpais.com/tecnologia/2019/12/09/actualidad/1575881359_325197.html" target="_blank">Segons el Ponemon Institute, que investiga la protecció de dades</a>, només el 36% de les empreses tecnològiques dels Estats Units asseguraven el 2018 que els seus equips eren prou eficaços per a detectar problemes interns de ciberseguretat abans d&#8217;un atac. D&#8217;altra banda, un 71% dels alts executius i gerents no mantenien una comunicació fluida sobre els riscos amb els serveis de seguretat, i un 68% no captava bé el perill i l&#8217;efecte negatiu per a la companyia.</p>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/16/el-ransomware-ja-ha-apagat-els-ordinadors-a-varis-governs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">523</post-id>	</item>
		<item>
		<title>Un troià capaç d&#8217;espiar a través del webcam per menys de 25 euros</title>
		<link>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/</link>
					<comments>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Mon, 02 Dec 2019 15:27:46 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[IM-RAT]]></category>
		<category><![CDATA[Imminent Monitor Remote Access Trojan]]></category>
		<category><![CDATA[troià]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=472</guid>

					<description><![CDATA[La Policia desmantella una xarxa d&#8217;usuaris a l&#8217;Estat espanyol i set països més Les víctimes es compten per desenes de milers. Per sort, organismes europeus&#8230;]]></description>
										<content:encoded><![CDATA[
<h2>La Policia desmantella una xarxa d&#8217;usuaris a l&#8217;Estat espanyol i set països més </h2>



<p>Les víctimes es compten per desenes de milers. Per sort, organismes europeus acaben de donar el cop de gràcia a un troià informàtic que tenia molts números de ser la gran ciberamenaça del 2019, <a rel="noreferrer noopener" aria-label="segons el comunicat oficial (s'obre en una nova pestanya)" href="http://www.eurojust.europa.eu/press/PressReleases/Pages/2019/2019-11-29b.aspx" target="_blank">segons el comunicat oficial</a>. Era d&#8217;allò més assequible per a qualsevol persona que tingués la intenció d&#8217;espiar o robar dades personals: baratíssim, amb un cost de 22,6 euros, i molt fàcil d&#8217;utilitzar. &#8220;Vivim en un món on, per només 25 dòlars, un cibercriminal de l&#8217;altra banda del món pot, amb tant sols un clic del ratolí, accedir a les nostres dades personals o a les fotografies dels nostres éssers estimats o fins i tot espiar-nos&#8221;, diu el director del Centre Europeu de Delictes Cibernètics d&#8217;Europol al comunicat. </p>



<p>El virus informàtic s&#8217;ha fet servir en 124 països i s&#8217;ha venut a uns 14.500 compradors. Però l&#8217;Oficina Europea de la Policia (Europol) i l&#8217;Eurojust (l&#8217;òrgan encarregat de reforçar la cooperació judicial entre membres de la Unió Europea) han aconseguit eliminar el programari després d&#8217;una investigació que s&#8217;ha desenvolupat a l&#8217;Estat espanyol, Txèquia, els Països Baixos, Polònia, Suècia, el Regne Unit, Austràlia i Colòmbia i que ha conclòs amb l&#8217;arrest dels 13 usuaris més prolífics de l&#8217;eina i el decomís de més de 430 dispositius.</p>



<p>Aquest troià, anomenat &#8216;Imminent Monitor Remote Access Trojan&#8217; (IM-RAT), permet, per exemple, controlar totalment l&#8217;ordinador de la víctima de manera remota. Una vegada infectat, el virus desactiva els sistemes de protecció d&#8217;aquests ordinadors -com els antivirus-, donant barra lliure als atacants. Entre altres accions, l&#8217;IM-RAT va ser creat per espiar i gravar pulsacions de tecles, observar les seves víctimes a través del webcam i robar dades personals sensibles com contrasenyes, credencials per a la banca en línia i fotografies i vídeos privats. I tot això sense despertar cap sospita. </p>



<h5>Què és un virus troià?</h5>



<p>Un&nbsp;<a href="https://www.kaspersky.com/resource-center/threats/trojans" target="_blank" rel="noreferrer noopener" aria-label="troià informàtic és un&nbsp;programari&nbsp;maliciós (s'obre en una nova pestanya)">troià informàtic és un&nbsp;programari&nbsp;maliciós</a> amb l&#8217;aparença de&nbsp;programari&nbsp;inofensiu que permet l&#8217;accés a usuaris externs i que pot recaptar informació o controlar de manera remota una altra&nbsp;màquina sense afectar el seu funcionament.&nbsp;</p>



<p>Sovint, les víctimes són enganyades amb algun tipus d&#8217;enginyeria social. De fet, sol ser la pròpia víctima qui, sense saber-ho, descarrega i executa el virus al seu ordinador. Una vegada activat, els cibercriminals poden espiar-la i robar-li les dades, però també esborrar-les, modificar-les, copiar-les o segrestar-les, <a href="/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/">tal com va fer el virus Ransomware amb la Cadena SER</a>, obligant l&#8217;emissora a interrompre el seu funcionament habitual durant vàries setmanes. </p>



<p>El nom d&#8217;aquest virus prové del mitològic&nbsp;cavall de Troia, que els grecs van utilitzar per guanyar la guerra. Segons l&#8217;<em>Eneida</em>&nbsp;de&nbsp;Virgili, després d&#8217;un infructuós setge de deu anys, les forces gregues van enganyar els habitants de Troia, grans creients dels déus, amb una falsa ofrena a la deessa Minerva: un gran cavall de fusta que deixaren davant les portes de la metròpoli. Un regal enverinat ja que, en realitat, era un cavall ple de guerrers grecs que a mitjanit sortiren i arrassaren la ciutat.</p>



<h5>Com evitar el RAT?</h5>



<p>L&#8217;Eurojust recomana instal·lar un antivirus i tenir-lo actualitzat, dissenyar la xarxa evitant exposar serveis interns utilitzant tallafocs o detectors d’intrusions, no obrir fitxers adjunts o provinents d&#8217;adreces de correu electrònic sospitoses -fins i tot si provenen de persones de la pròpia llista de contactes- i l&#8217;ús de contrasenyes fortes. </p>



<p>A més a més, hi ha diverses recomanacions per evitar la infecció d&#8217;un troià, que són bones pràctiques de seguretat en general. Seguir-les, pot servir de protecció davant de qualsevol atac:</p>



<ul><li>Actualitzar els sistemes de manera automatitzada i centrada.</li><li>Fer còpies de seguretat periòdiques.</li><li>Controlar els accessos, restringir l’ús d’aplicacions o d’equips no permesos.</li><li>Disposar de mitjans per navegar amb seguretat, xifrant les comunicacions i actualitzant els navegadors.</li><li>Configurar el correu electrònic amb filtres antispam i autenticació de correus entrants.</li><li>Desactivar les opcions d’Autorun i Autoplay a les unitats externes, com els USB o els CD.</li><li>Protegir la seguretat del wifi.</li><li>En el cas d’una empresa, formar els treballadors en matèria de ciberseguretat.</li></ul>
]]></content:encoded>
					
					<wfw:commentRss>/2019/12/02/un-troia-capac-despiar-a-traves-del-webcam-per-poc-mes-de-20-euros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">472</post-id>	</item>
		<item>
		<title>Com evitar el ransomware, el virus que recorre Europa</title>
		<link>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/</link>
					<comments>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/#respond</comments>
		
		<dc:creator><![CDATA[La Tecnòloga]]></dc:creator>
		<pubDate>Tue, 05 Nov 2019 00:10:55 +0000</pubDate>
				<category><![CDATA[Notícies]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibercrim]]></category>
		<category><![CDATA[Cibersecurity]]></category>
		<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Pirata]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">/?p=260</guid>

					<description><![CDATA[La Cadena SER va llevar-se dilluns amb un virus que va afectar greument els seus sistemes informàtics. Al mateix temps, la consultora tecnològica Everis començava&#8230;]]></description>
										<content:encoded><![CDATA[
<p>La Cadena SER va llevar-se dilluns amb un virus que <a rel="noreferrer noopener" aria-label="ha afectat de manera greu els seus sistemes informàtics (s'obre en una nova pestanya)" href="https://cadenaser.com/ser/2019/11/04/sociedad/1572862102_968725.html" target="_blank">va afectar greument els seus sistemes informàtics</a>. Al mateix temps, la consultora tecnològica Everis començava la setmana amb els ordinadors totalment bloquejats. A la pantalla, s&#8217;hi mostrava el següent missatge: &#8220;Hola Everis, la teva xarxa ha estat piratejada i xifrada. No hi ha software gratuït de desxifrat disponible. Envia&#8217;ns un mail a sydney.wiley@protonmail.com o a evangelina.mathews@tutanota.com per saber la quantitat del rescat&#8221;. <a rel="noreferrer noopener" href="https://www.elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-152_2312019/" target="_blank">Segons alguns mitjans</a>, podrien haver-hi més empreses afectades i es creu que es tracta d&#8217;un atac planificat. </p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="en" dir="ltr">pic supposedly posted by an <a href="https://twitter.com/hashtag/everis?src=hash&amp;ref_src=twsrc%5Etfw">#everis</a> employee <a href="https://t.co/fJaOtYmrTy">pic.twitter.com/fJaOtYmrTy</a></p>&mdash; Alex Barredo <img src="https://s.w.org/images/core/emoji/13.1.0/72x72/1f4c9.png" alt="📉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (@somospostpc) <a href="https://twitter.com/somospostpc/status/1191303959585198080?ref_src=twsrc%5Etfw">November 4, 2019</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<h5>Què és un ramsonware?</h5>



<p>Rere els atacs <a rel="noreferrer noopener" aria-label="s'hi amaga un ramsonware, un virus (s'obre en una nova pestanya)" href="https://www.dsn.gob.es/es/actualidad/sala-prensa/ciberataques-ransomware-04-noviembre-2019" target="_blank">s&#8217;hi amaga un ramsonware, un virus</a> que segresta els nostres fitxers. Dit d&#8217;altra manera, és un programa maliciós que xifra els arxius i infecta els sistemes connectats a la mateixa xarxa, <a rel="noreferrer noopener" aria-label="encara que estiguin apagats (s'obre en una nova pestanya)" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">fins i tot si estan apagats</a>. Una vegada instal·lat a l&#8217;ordinador, bloqueja l&#8217;accés i demana un rescat que oscil·la entre els centenars i els milers d&#8217;euros, pagables amb criptomonedes. Sovint, la via d&#8217;infecció és un document adjunt a un correu electrònic aparentment segur. Però també pot tractar-se d&#8217;un escriptori remot massa exposat a la xarxa, amb contrasenyes febles i sense mecanismes de protecció, algunes vulnerabilitats dels programes i el navegador o, directament, dispositius externs infectats que s&#8217;han connectat als equips. </p>



<p><a rel="noreferrer noopener" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">Segons El Español</a>, se sospita que aquest ransomware va ser creat per un grup rus anomenat <a rel="noreferrer noopener" aria-label="Grim Spider (s'obre en una nova pestanya)" href="https://malpedia.caad.fkie.fraunhofer.de/actor/grim_spider" target="_blank">Grim Spider</a>, pirates especialitzats en atacar grans objectius. Tot i així, segons l&#8217;Institut Nacional de Ciberseguretat (INCIBE), es tracta d&#8217;<a rel="noreferrer noopener" aria-label="un ciberatac cada cop més freqüent (s'obre en una nova pestanya)" href="https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware" target="_blank">un atac cada cop més freqüent</a> perquè resulta molt lucratiu pels delinqüents (es calcula que els creadors de WannaCry, un tipus de ransomware que afectà milers d&#8217;ordinadors el 2017, <a rel="noreferrer noopener" aria-label="guanyaven uns 360.000 dòlars mensuals (s'obre en una nova pestanya)" href="https://www.elespanol.com/omicrono/software/20191104/ryuk-ransomware-bloqueando-ordenadores-espana/441956182_0.html" target="_blank">guanyaven uns 360.000 dòlars mensuals</a>). A més, cada cop és més fàcil segrestar la informació degut als avanços de la criptografia. Igualment, els pirates poden ocultar la seva identitat i utilitzar sistemes internacionals de pagament anònim, com els Bitcoin. </p>



<h5>A qui pot afectar?</h5>



<p>El ransomware afecta sobretot les grans empreses, més propenses a pagar el rescat per evitar la pèrdua d&#8217;informació permanent, la interrupció de l&#8217;activitat normal i danys econòmics i reputacionals. Però altres organitzacions també poden ser objectius temptadors. Entre els seus blancs predilectes podem trobar les universitats, amb uns equips de seguretat més petits i una gran interacció d&#8217;usuaris, sent així més probable el contagi. Les agències governamentals o els centres mèdics solen necessitar un accés immediat als seus fitxers, i les empreses amb dades confidencials poden estar disposades a pagar per mantenir la informació. Però no canteu victòria si no entreu dins d&#8217;aquestes categories: alguns ransomware es difonen de manera automàtica i indiscriminada a Internet i qualsevol ciutadà podria ser-ne víctima. </p>



<p>El ransomware ataca principalment Windows, però <a rel="noreferrer noopener" aria-label="macOS, Android i iOS també se'n veuen afectats (s'obre en una nova pestanya)" href="https://www.statista.com/statistics/701020/major-operating-systems-targeted-by-ransomware/" target="_blank">macOS, Android i iOS també se&#8217;n veuen afectats</a>. Històricament, Linux s&#8217;ha comportat de manera més robusta davant dels virus, tot i que recentment <a rel="noreferrer noopener" aria-label="està augmentant el nombre d'atacs dirigits (s'obre en una nova pestanya)" href="https://invenioit.com/security/linux-ransomware-attacks-rise/" target="_blank">el nombre d&#8217;atacs dirigits</a> contra aquest sistema operatiu va en augment. Si fins ara el ransomware ha sigut quasi inexistent, és perquè els hackers no s&#8217;han molestat a desenvolupar-lo, tenint en compte que poques empreses funcionen amb Linux. </p>



<h5>Què fer si et passa?</h5>



<p>L&#8217;Institut Nacional de Ciberseguretat reclama no pagar per no incentivar els hackers a continuar amb la seva activitat delictiva. A més, demana apagar els ordinadors, trucar a la policia i avisar el servei tècnic. Tot i això, moltes organitzacions afectades paguen i no denuncien. <a rel="noreferrer noopener" aria-label="mentre el 66% d'empreses asseguren (s'obre en una nova pestanya)" href="https://www.csoonline.com/article/3236183/what-is-ransomware-how-it-works-and-how-to-remove-it.html" target="_blank">Segons un estudi, mentre el 66% d&#8217;empreses asseguren</a> que mai no accedirien a un rescat, en realitat el 65% el paguen quan se&#8217;n veuen afectades. Cal tenir en compte que els atacants ofereixen descomptes per actuar ràpidament, perquè les companyies accedeixin a pagar tan bon punt s&#8217;ha produït el segrest. </p>



<p>Alguns programes maliciosos especialment sofisticats detecten l&#8217;ubicació de l’ordinador infectat i ajusten el rescat per adaptar-se a l’economia del país, exigint més a les empreses dels països rics i menys a les de les regions pobres.</p>



<p>Si el teu ordinador ha estat infectat amb ransomware, hauràs de recuperar el control de l&#8217;aparell. Cal reiniciar el sistema operatiu al mode segur, instal·lar un antivirus, escanejar el sistema per trobar el programa ransomware i restaurar l&#8217;ordinador a l&#8217;estat anterior. Has de saber, malgrat tot, que amb tota probabilitat no podràs desxifrar els fitxers: només ho pot fer la clau matemàtica coneguda per l&#8217;atacant. </p>



<h5>Com prevenir un atac?</h5>



<p>Hi ha diverses recomanacions per evitar una infecció de ransomware, que són bones pràctiques de seguretat en general. Seguir-les, et servirà de protecció davant de qualsevol atac:</p>



<ol><li><span style="font-size: 1.125rem;">Instal·lar antivirus i tenir-los actualitzats. </span></li><li>Dissenyar la xarxa evitant exposar serveis interns utilitzant tallafocs o detectors d&#8217;intrusions.</li><li>Actualitzar els sistemes de manera automatitzada i centrada. </li><li>Fer còpies de seguretat periòdiques.</li><li>Controlar els accessos, restringir l&#8217;ús d&#8217;aplicacions o d&#8217;equips no permesos.</li><li>Disposar de mitjans per navegar amb seguretat, xifrant les comunicacions i actualitzant els navegadors.</li><li>Configurar el correu electrònic amb filtres antispam i autenticació de correus entrants.</li><li>Desactiva les opcions d&#8217;Autorun i Autoplay a les unitats externes, com els USB o els CD.</li><li>Protegeix la seguretat del wifi.</li><li>En el cas d&#8217;una empresa, és recomanable formar els treballadors en matèria de ciberseguretat. </li></ol>
]]></content:encoded>
					
					<wfw:commentRss>/2019/11/05/com-evitar-el-ransomware-el-virus-que-recorre-europa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">260</post-id>	</item>
	</channel>
</rss>
