Nuevas técnicas de infección en uso. ¡Que no te pillen desprevenido!

Fecha de publicación
28/05/2019
Autor
INCIBE (INCIBE)
Imagen de acompañamiento.

En la mayoría de las ocasiones, los ciberdelincuentes llevan a cabo sus acciones maliciosas con un único objetivo, su propio beneficio. Con el tiempo, sus técnicas van perdiendo efectividad, por lo que se ven obligados a crear otras nuevas. En este artículo, os traemos dos métodos que, actualmente, están siendo utilizados por los ciberdelincuentes con el fin de propagar malware.

Actualizaciones falsas del navegador

A través de este método, los ciberdelincuentes comienzan por infectar sitios web legítimos introduciendo código malicioso, aunque también podrían utilizar sus propios portales. Una vez que el usuario accede al sitio web malicioso verá una ventana que parece provenir del centro de actualizaciones de su navegador. Esta, puede contener mensajes diversos sin embargo, puede mencionar que el navegador ha sufrido varios errores críticos. Además, indica que para solucionarlos, será necesario actualizar el navegador. Para que el engaño sea más efectivo, muestran en el fondo caracteres distintos a la alfabetización utilizada habitualmente:

Centro de actualizaciones de Chrome

El malware será capaz de averiguar qué tipo de navegador utiliza la víctima para así adaptar la ventana de alerta. Cuando se consigue llevar a cabo el engaño y la víctima descarga la falsa actualización, se pueden dar varios escenarios en función del tipo de archivo que se haya descargado:

  • archivo ejecutable «.exe» : este caso se da cuando la víctima accede al sitio web comprometido desde un dispositivo con sistema operativo Windows. Al ejecutarse  el archivo manualmente o de forma automática, en caso de aprovechar alguna vulnerabilidad, el dispositivo resultará infectado. Puede darse el caso que los ciberdelincuentes ataquen a otros sistemas operativos de escritorio con ejecutables propios como en OS X («.dmg, .pkg o .iso») o los basados en Linux («.deb, .rpm, .sh»);
  • archivo comprimido (con extensiones del tipo: .zip, .rar, .tar o .7z): este contendrá el archivo malicioso ejecutable que infectará el equipo tras ser descomprimido. En algunos casos, el fichero descomprimido tiene extensión «.js» (fichero con código JavaScript) en vez del habitual «.exe» de Windows, aunque es igual de peligroso y el resultado de la infección será el mismo;
  • archivo «.apk» : si la víctima está utilizando un dispositivo móvil Android, el fichero malicioso que se descargará, será una aplicación.

Los nombres de los archivos maliciosos utilizan patrones similares a los habituales en los ficheros de actualizaciones periódicas, siendo el elemento principal el año y mes actual, de esta forma aparentan ser legítimos.

El objetivo de los ciberdelincuentes variará en función del tipo de dispositivo, siendo los  más frecuentes:

  • ordenador: lo infectarán con un ransomware que cifrará los archivos de la víctima impidiendo su acceso;
  • dispositivo móvil Android : lo infectarán con un malware de tipo troyano bancario cuyo objetivo será robar datos bancarios o realizar cualquier tipo de acción fraudulenta en la cuenta bancaria de la víctima.

Falso Google reCAPTCHA

En esta ocasión, los ciberdelincuentes comienzan con una campaña de correos electrónicos, generalmente de tipo phishing, en los que se dan las siguientes variables:

  • mensaje que suplanta una marca conocida: para ello, utilizarán sus logotipos e imágenes. También es común falsear el remitente del correo para que parezca enviado desde la entidad suplantada, junto con cualquier otro elemento que pueda dar veracidad al mensaje;
  • mensaje de alerta: esta es otra de las características que tienen este tipo de correos, en este caso, la finalidad es generar una situación de urgencia en la víctima para que actúe, rápidamente, sin pensar demasiado;

Los correos electrónicos cuentan con un enlace a un sitio web fraudulento. Estos mensajes de tipo phishing suelen dirigir al usuario una página web que simula una entidad de confianza. En este caso,  el usuario es redirigido a una falsa página de error 404. Inmediatamente después, será redirigido, nuevamente, a otra página web que simula ser el famoso Google reCAPTCHA .

Selecciona todas las imagenes con montañas

Al verificar las imágenes se descargará el fichero malicioso que, al igual que en el supuesto anterior, variará en función del tipo de sistema operativo utilizado.

Medidas de protección

Este tipo de campañas fraudulentas cuentan con características que las hacen distintas a las habituales, pero las medidas de seguridad a tomar, son las mismas:

  • tener un antivirus instalado y actualizado: los archivos maliciosos identificados en este tipo de ataques ya son detectados por la mayoría de antivirus, por lo que, si tienes antivirus, evitarás la infección, en muchos casos;
  • descargar software, únicamente, de sitios web oficiales;
  • cuando navegas por Internet, no hacer caso de las ventanas emergentes solicitando actualizaciones de seguridad o cualquier otra acción que requiera instalar software en el equipo;
  • mantener el equipo completamente actualizado, activar las actualizaciones automáticas en caso de ser posible;
  • evitar navegar por sitios web de dudosa legitimidad;
  • tomar precauciones al abrir correos de usuarios desconocidos, enlaces y documentos adjuntos;
  • instalar aplicaciones en el dispositivo móvil únicamente de la tienda oficial;
  • estar al día: siguiéndonos en redes sociales, consultando los avisos de seguridad o suscribiéndote a los boletines para estar informado.

Los ciberdelincuentes siempre crearán nuevas formas, algunas de ellas más ingeniosas que otras, para cometer fraude y seguir lucrándose. Si sigues estos consejos de seguridad, reducirás el riesgo de infección.

Etiquetas

Ir arriba