
Como ya es costumbre con este tipo de engaños, es fácil detectar la intención del atacante, si se pone suficiente atención, pues todo inicia con un correo de apariencia inocente, que puede estar disfrazado como un reporte de fax, un mensaje de servicio de Dropbox o una notificación del servicio de correo. La naturaleza del mail depende completamente de ingeniería social, así que es muy probable que el usuario afectado piense que proviene de una fuente genuina. Una vez que la víctima hace clic en el archivo adjunto, con extensión .scr, se activa un ejecutable que inyecta malware en la computadora y al conectarse a una cuenta de Dropbox, sube el archivo malicioso para bloquear el acceso al dueño original y ceder las claves de control al hacker en cuestión.
El problema se agrava cuando el intruso usa sofisticadas herramientas como CryptoLocker, pues el software se encripta a sí mismo para que no sea eliminado por medio de métodos tradicionales y que tampoco se puedan modificar los permisos que tiene de la cuenta. Una vez que el acceso a Dropbox queda restringido, el atacante informa al dueño que debe pagar cierta cantidad de dinero, si es que desea tener de regreso su acceso, lo que va desde $500 USD hasta varios miles de dólares.

Según investigaciones de la firma de seguridad PhishMe, a la fecha más de 300,000 cuentas han sido afectadas y se calcula que alrededor de 1 millón y medio de computadoras contienen el malware en espera a tener acceso a Dropbox. La recomendación es la misma de siempre: no abrir archivos adjuntos de correos, a menos que provengan de una fuente altamente confiable. Por lo demás es importante darle seguimiento al ransomware junto con el soporte técnico de Dropbox, para recuperar el acceso de una cuenta hackeada.