Resumen Trimestral de Amenazas: malware y engaños a la orden del día

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Terminó el tercer trimestre de 2016 y te traemos un nuevo resumen de amenazas, en el que haremos un repaso general de los 7 casos más resonantes que pasaron por los Laboratorios de Investigación de ESET en el mundo durante este período.

1. OSX/Keydnap, un malware que roba credenciales de Mac

El objetivo de la amenaza OSX/Keydnap es robar el contenido de las llaves de Mac OS X para mantener un backdoor permanente. Todo inicia con un componente de tipo downloader que se distribuye en un archivo .zip, el cual cuenta con mecanismos de ofuscación y persistencia.

Un mes después del primer análisis, investigadores de ESET descubrieron que OSX/Keydnap se distribuyó a través de una versión recompilada de Transmission, una aplicación open source que es un cliente legítimo de BitTorrent; su versión maliciosa se distribuyó en el sitio oficial, cuyo repositorio de archivos fue comprometido.

2. Aplicaciones que simulan ser Pokémon GO

Mientras miles de personas en el mundo esperaban el lanzamiento oficial de Pokémon GO, comenzaron a aparecer versiones falsas con el objetivo de captar víctimas ansiosas por el juego. Tal fue el caso de las versiones falsas del APK que estaba circulando para jugarlo en países donde todavía no estaba disponible; estas versiones instalaban software malicioso capaz deespiar a los usuarios y al contenido de sus dispositivos a través de una herramienta maliciosa de acceso remoto (RAT) llamada DroidJack. Este APK malicioso es detectado por las soluciones de ESET como una variante de Android/Spy.Kasandra.B.

Por otro lado, el investigador Lukas Stefanko descubrió en Google Play una aplicación falsa de tipo lockscreen (bloqueo de pantalla) llamada Pokemon Go Ultimate, así como otras apps que simulaban pertenecer al juego. Pokemon Go Ultimate alcanzó entre 500 y mil descargas; Guide & Cheats for Pokemon Go logró entre 100 y 500 y la más exitosa, Install Pokemongo, atrajo entre 10.000 y 50.000 víctimas.

Pokemon Go Ultimate Lockscreen

fake apps

3. QuadRooter: 900 millones de equipos Android vulnerables

Un conjunto de cuatro vulnerabilidades denominado QuadRooter puso en peligro a 900 millones de dispositivos con Android y procesadores Qualcomm, ya que la explotación de las fallas permitía obtener acceso root a los equipos afectados.

Afortunadamente, un mes después de que fueran descubiertas, Google lanzó el parche necesario para corregirlas.

4. Falsos videos que circulan en Facebook

Se trata de contenidos que se viralizan fácilmente, mientras múltiples víctimas comparten noticias escandalosas en formato de videos, que parecen ser unos señuelos muy atractivos. Una vez que el usuario fue engañado e hizo clic, las publicaciones se replican en su perfil a pesar de que en ocasiones no es consciente de ello.

Por eso, es fundamental ser precavidos al navegar por Internet y pensar antes de hacer clic.

5. Twitoor, la botnet móvil que se controla vía Twitter

Investigadores de ESET hallaron un backdoor detectado como Android/Twitoor.A que afecta a dispositivos móviles con sistema operativo Android, a los cuales convierte en parte de una botnet. Esta red de equipos infectados se controla por medio de tuits publicados en varias cuentas de Twitter y, en base a los comandos recibidos, incluidos en esos tuits, puede descargar malware adicional, apps maliciosas o cambiar la cuenta de Twitter de C&C por otra.

6. Novedades de TorrentLocker

TorrentLocker es una de las familias de ransomware criptográfico más notorias desde hace varios años; para darle seguimiento a su evolución, investigadores de ESET compararon sus campañas de 2014 con las de 2016 para ver qué nuevas implementaciones tiene esta amenaza.

Los mensajes de correo electrónico mediante los que se propaga contienen un enlace a una página donde se le indica a la víctima que debe descargar una supuesta factura o código de seguimiento de un pedido. Si de descarga y abre este documento malicioso, se ejecuta el malware TorrentLocker, que inicia la comunicación con el servidor de C&C y comienza a cifrar los archivos de la víctima.

7. Scams en WhatsApp: “cómo hackear cuentas ajenas” y “gana un descuento en ZARA”

Los engaños que se propagan por WhatsApp escondidos en atractivas propuestas no dejan de aparecer; dos de los más resonantes en el último trimestre son:

  • La supuesta posibilidad de “hackear el WhatsApp” de otro usuario para acceder a sus conversaciones, que, por más atractiva que pueda ser para algunos, está lejos de ser real. La página que alojaba el engaño no tenía nada que ver con WhatsApp y solo generabamúltiples redirecciones a sitios que varían dependiendo del tipo de navegador y la ubicación geográfica.

whatsapp mira conversaciones

  • La supuesta encuesta de ZARA que promete un voucher de $5.000 de regalo para canjear por ropa; esta campaña fue mayormente explotada en países de Latinoamérica: Argentina, Chile y Perú tuvieron la mayor cantidad de clics (47%, 43% y 3%, respectivamente).

Como verás, este trimestre nos dio mucho que hablar y sin dudas seguiremos viendo nuevos casos a medida que nos acercarmos al final de este 2016, en el que como anticipamos, la(in)seguridad está presente en mucho niveles.

 Fuente:http://www.welivesecurity.com/
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone