• 902 88 64 37
  • info@programaweb.com

Blog

Aplicaciones en Google Play Store aprovechan del coronavirus

Aplicaciones en Google Play Store se aprovechan del coronavirus

Aprovechando los temores del público, el brote continuo de coronavirus está demostrando ser una mina de oro para los atacantes para organizar una variedad de ataques de malware, campañas de phishing y crear sitios de estafa y aplicaciones de seguimiento malicioso.

Ahora en un nuevo giro, los desarrolladores de aplicaciones de Android de terceros también han comenzado a aprovechar la situación para usar palabras clave relacionadas con el coronavirus en sus nombres de aplicaciones, descripciones o en los nombres de paquetes para eliminar malware, perpetrar robo financiero y clasificar más arriba en las búsquedas de Google Store relacionadas con el tema.

«La mayoría de las aplicaciones maliciosas encontradas son amenazas de paquetes que van desde ransomware hasta envío de SMS, e incluso spyware diseñado para limpiar el contenido de los dispositivos de las víctimas en busca de datos personales o financieros», dijeron los investigadores de Bitdefender en un informe de análisis de telemetría. compartido con The Hacker News.

El hallazgo de Bitdefender es el último de una avalancha de amenazas digitales que se suma a la pandemia de coronavirus.

Uso de palabras clave relacionadas con el coronavirus para clasificar en las búsquedas de Game Play Store

A medida que las personas buscaban cada vez más aplicaciones que proporcionaban información sobre COVID-19, los autores de malware se infiltraron en adware, troyanos bancarios (por ejemplo Anubis, Cerberus, Joker ) y ladrones de información bajo la apariencia de aplicaciones de seguimiento en vivo y aquellas que ayudan a los usuarios a identificar comunes. síntomas de la enfermedad

«A partir del 1 de enero de 2020, encontramos 579 aplicaciones que contienen palabras clave relacionadas con el coronavirus en su manifiesto (nombre del paquete, actividades, receptores, etc.)», observaron los investigadores.

«Esto significa que un componente principal de la aplicación fue nombrado de una manera, o la aplicación contiene cadenas, que lo relaciona con el brote reciente. Del total, 560 están limpios, 9 son troyanos y 10 son Riskware».

Además, algunas aplicaciones como Bubble Shooter Merge y Galaxy Shooter – Falcon Squad incluso han cambiado su nombre y descripción para enfrentarse a la pandemia de coronavirus al incluir palabras clave que aseguran que sus aplicaciones tengan una clasificación más alta cuando las personas buscan coronavirus en la tienda Google Play.

Hackers exponen otra vulnerabilidad de Windows 10

Hackers exponen otra vulnerabilidad de Windows 10

Este hack permanece sin parchar, y pueden pasar algunas semanas antes de que se maneje.

Microsoft acaba de anunciar que los piratas informáticos han expuesto un defecto en Windows 10 y lo están explotando con un nuevo truco. Para empeorar las cosas, todavía no hay un parche para evitar que los hackers te ataquen.

Según el aviso de Microsoft , estos son «ataques dirigidos que podrían aprovechar vulnerabilidades sin parches en la Biblioteca Adobe Type Manager».

Este truco de Windows expone vulnerabilidades de ejecución remota de código cuando la «Biblioteca de Adobe Adobe Type Manager maneja incorrectamente una fuente multimaestro especialmente diseñada – formato Adobe Type 1 PostScript»

El hack no es demasiado robusto, ya que solo necesita un usuario para abrir un documento que contenga malware o verlo en el panel de vista previa de Windows. Un hacker podría lograr esto fácilmente a través de un simple correo electrónico de phishing.

Puede haber un poco de retraso en el lanzamiento de un parche para solucionar el problema, ya que Microsoft generalmente publica actualizaciones el segundo martes de cada mes. Puede realizar lanzamientos fuera de banda para problemas de seguridad importantes, pero este ataque limitado probablemente será uno que Microsoft dejará correr hasta la próxima actualización el martes.

Hasta entonces, Microsoft ha lanzado algunas soluciones para mitigar la vulnerabilidad. Puede encontrarlos en la parte inferior de la página de asesoramiento .

Veremos si Microsoft decide lanzar una actualización fuera de banda antes de la actualización del martes.

Miles de sitios relacionados con el coronavirus como cebo

Miles de sitios relacionados con el coronavirus como cebo

A medida que el mundo se enfrenta a la pandemia de coronavirus , la situación ha demostrado ser una bendición disfrazada para los actores de amenazas, que han aprovechado la oportunidad para atacar a las víctimas con estafas o campañas de malware.

Ahora, según un nuevo informe publicado hoy por Check Point Research y compartido con The Hacker News, los hackers están explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con Coronavirus y la venta de malware con descuento. en la web oscura

«Las ofertas especiales de diferentes piratas informáticos que promocionan sus ‘productos’ – generalmente malware malicioso o herramientas de explotación – se están vendiendo a través de la red oscura bajo ofertas especiales con ‘COVID19’ o ‘coronavirus’ como códigos de descuento, dirigidos a aspirantes a ciberatacantes», la firma de ciberseguridad dijo.

Descuentos COVID-19: herramientas de explotación para la venta

El informe se produce después de un aumento en la cantidad de dominios maliciosos relacionados con el coronavirus que se han registrado desde principios de enero.

«Solo en las últimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el número de dominios registrados : el número promedio de dominios nuevos es casi 10 veces más que el número promedio encontrado en semanas anteriores». los investigadores dijeron. «Se descubrió que el 0.8 por ciento de estos dominios eran maliciosos (93 sitios web), y otro 19 por ciento era sospechoso (más de 2,200 sitios web)».

Algunas de las herramientas disponibles para la compra a un precio con descuento incluyen «Evitar WinDefender» y «Compilar para evitar la seguridad de correo electrónico y Chrome».

Otro grupo de piratería, que lleva el nombre de «SSHacker», ofrece el servicio de piratería en la cuenta de Facebook con un descuento del 15 por ciento con el código de promoción «COVID-19».

Además, un vendedor que se conoce con el nombre de «True Mac» está vendiendo un modelo MacBook Air 2019 por solo $ 390 como una «oferta especial de corona». No hace falta decir que la oferta es una estafa.

Una larga lista de ataques con coronavirus

El último desarrollo se suma a una larga lista de ataques cibernéticos contra hospitales y centros de pruebas , campañas de phishing que distribuyen malware como AZORuIt , Emotet , Nanocore RAT y TrickBot a través de enlaces maliciosos y archivos adjuntos , y ejecutan ataques de malware y ransomware que tienen como objetivo beneficiarse del mundo preocupación por la salud.

  • APT36, un actor de amenazas patrocinado por el estado de Pakistán que se dirige a la defensa, las embajadas y el gobierno de la India, se encontró ejecutando una campaña de phishing utilizando cebos de documentos con temática de Coronavirus que se hicieron pasar por avisos de salud para desplegar la Herramienta Crimson Remote Administration Tool (RAT) ) en sistemas de destino.
  • Investigadores de la firma de seguridad IssueMakersLab descubrieron una campaña de malware lanzada por piratas informáticos norcoreanos que utilizaba documentos atrapados por explosivos que detallaban la respuesta de Corea del Sur a la epidemia de COVID-19 como un señuelo para eliminar el malware BabyShark. Futuro registrado observó, «al menos tres casos en los que los posibles actores del Estado-nación han aprovechado la referencia al COVID-19».
  • Un COVID-19 con temas de campaña malspam como objetivo la fabricación, industrial, las finanzas, el transporte, farmacéutica y cosmética a través de los documentos de Microsoft Word que se aprovecha de una de dos años y un medio años de edad, de errores de Microsoft Office en el Editor de ecuaciones para instalar AZORult malware El ladrón de información AZORult también se ha distribuido utilizando una versión fraudulenta del Mapa de coronavirus Johns Hopkins en forma de un ejecutable malicioso.
  • Se descubrió que una aplicación de Android falsa de seguimiento de coronavirus en tiempo real, llamada » COVID19 Tracker «, abusó de los permisos de los usuarios para cambiar la contraseña de la pantalla de bloqueo del teléfono e instalar el ransomware CovidLock a cambio de un rescate de $ 100 bitcoin.
  • Otro ataque de phishing, descubierto por Seguridad anormal , apuntó a estudiantes y personal universitario con correos electrónicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las víctimas desprevenidas a una página de inicio de sesión falsa de Office 365.
  • Comente los ataques de spam en sitios web que contienen enlaces a un sitio web de información sobre coronavirus aparentemente inocuo pero que redirigen a los usuarios a negocios dudosos de venta de drogas.
  • Además de los correos electrónicos no deseados cargados de malware, los investigadores de F-Secure han observado una nueva campaña de correo no deseado que tiene como objetivo capitalizar la escasez generalizada de máscaras para engañar a los destinatarios para que paguen máscaras, solo para no enviarles nada.

Mantenerse seguro en el tiempo de COVID-19

Está ampliamente claro que estos ataques explotan los temores del coronavirus y el hambre de la gente por información sobre el brote. Dado el impacto en la seguridad de empresas y personas por igual, es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital:

  • Las empresas deben asegurarse de que las tecnologías seguras de acceso remoto estén instaladas y configuradas correctamente, incluido el uso de autenticación multifactor, para que los empleados puedan realizar negocios de la misma manera desde su hogar.
  • Las personas deben evitar el uso de dispositivos personales no autorizados para el trabajo y asegurarse de que » los dispositivos personales deberán tener el mismo nivel de seguridad que un dispositivo propiedad de la compañía, y también deberá tener en cuenta las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red de negocios «.
  • Tenga cuidado con los correos electrónicos y archivos recibidos de remitentes desconocidos . Lo que es más importante, verifique la autenticidad de la dirección de correo electrónico del remitente, no abra archivos adjuntos desconocidos ni haga clic en enlaces sospechosos, y evite los correos electrónicos que le soliciten compartir datos confidenciales, como contraseñas de cuenta o información bancaria.
  • Utilice fuentes confiables, como sitios web legítimos del gobierno , para obtener información actualizada y basada en hechos sobre COVID-19.

 

Europol arresta a 26 estafadores

Europol arresta a 26 estafadores

Europol arresta a dos grupos de delitos informáticos que ganaron más de 3 millones de euros a través de ataques de intercambio de SIM.

El intercambio de SIM es una técnica de robo de identidad que se utiliza para hacerse cargo del número de teléfono móvil de las víctimas. Esto permite que los actores maliciosos intercepten las llamadas telefónicas y los mensajes SMS de las víctimas y luego intenten acceder a sus cuentas bancarias.

Las autoridades europeas han logrado tomar medidas enérgicas contra dos grupos de delitos cibernéticos que fueron responsables de robar millones utilizando la técnica de ataque de intercambio de SIM.

¿Qué es el intercambio de SIM?

También conocida como secuestro de SIM, esta técnica de robo de identidad se utiliza para hacerse cargo del número de teléfono móvil de las víctimas. Esto permite que los actores maliciosos intercepten las llamadas telefónicas y los mensajes SMS de las víctimas y luego intenten acceder a sus cuentas bancarias.
Para realizar el secuestro de SIM, los piratas informáticos engañan al proveedor de servicios inalámbricos de la víctima para que cambie el número de teléfono móvil a una tarjeta SIM controlada por los atacantes. Esto permite a los atacantes recibir contraseñas bancarias de un solo uso que se envían a la víctima.
Finalmente, los atacantes usan las credenciales bancarias en línea para robar fondos de las cuentas de las víctimas.

¿Cuánto dinero hicieron los delincuentes?

Los dos grupos cibercriminales involucrados en el fraude de secuestro de SIM fueron arrestados en España y Rumania. Según los informes, la pandilla arrestada en España había lanzado más de 100 ataques, robando entre € 6,000 (aproximadamente $ 6700) y € 137,000 (aproximadamente $ 152,000) por ataque. Se cree que han robado un total de más de € 3 millones (aproximadamente $ 3.3 millones) de estos ataques.
En Rumania, las autoridades arrestaron a un total de 14 miembros, que habían utilizado la técnica para vaciar varias cuentas bancarias en Austria a principios de 2019. La banda de ciberdelincuencia utilizó credenciales robadas y números de teléfono secuestrados para iniciar sesión en aplicaciones de banca móvil y generar transacciones de retiro.
La pandilla de delitos informáticos supuestamente había robado más de medio millón de euros con esta técnica.

Palabra final

Fernando Ruiz, jefe interino del Centro Europeo de Delitos Cibernéticos de Europol, dijo que los estafadores siempre están buscando nuevas formas de robar dinero de las cuentas de las víctimas desprevenidas.
“Aunque aparentemente es inocuo, el intercambio de SIM roba a las víctimas de algo más que sus teléfonos: los piratas informáticos de SIM pueden vaciar su cuenta bancaria en cuestión de horas. La policía se está preparando contra esta amenaza, con acciones coordinadas en toda Europa ”, agregó Ruiz, informó SecurityWeek .
Cuidado con los mapas de coronavirus

Cuidado con los mapas de coronavirus

Cuidado con los ‘Mapas de Coronavirus’: es un malware que infecta PC para robar contraseñas.

A medida que el coronavirus amenaza con convertirse en una pandemia global, todos vigilan de cerca cómo se está propagando en todo el mundo. Varias organizaciones han creado paneles para realizar un seguimiento de COVID-19 . Pero ahora, los piratas informáticos han encontrado una manera de usar estos paneles para inyectar malware en las computadoras.

Shai Alfasi, investigador de seguridad de  Reason Labs , descubrió que los piratas informáticos están utilizando estos mapas para robar información de los usuarios, incluidos nombres de usuario, contraseñas, números de tarjetas de crédito y otra información almacenada en su navegador.

Los atacantes diseñan sitios web relacionados con el coronavirus para solicitarle que descargue una aplicación para mantenerlo actualizado sobre la situación. Esta aplicación no necesita instalación y le muestra un mapa de cómo se está propagando COVID-19. Sin embargo, es un frente para los atacantes generar un archivo binario malicioso e instalarlo en su computadora.

Para ser claros, estos sitios web se hacen pasar por mapas genuinos para rastrear el coronavirus, pero tienen una URL diferente o detalles diferentes de la fuente original.

Actualmente, el malware solo afecta a las máquinas con Windows. Pero  Alfasi espera que los atacantes trabajen en una nueva versión que también pueda afectar a otros sistemas.

Alfasi señaló que este método utilizaba un software malicioso conocido como  AZORult , que se encontró por primera vez en 2016. El software está hecho para robar datos de su computadora e infectarla también con otro malware.

El investigador señaló que AZORult puede robar información de su computadora, incluidas las contraseñas y las criptomonedas:

Se utiliza para robar historial de navegación, cookies, ID/contraseñas, criptomonedas y más. También puede descargar malware adicional en máquinas infectadas. AZORult se vende comúnmente en foros clandestinos rusos con el propósito de recopilar datos confidenciales de una computadora infectada.

Una nueva variante de AZORult instala una cuenta de administrador secreta en su computadora para realizar ataques remotos.

A principios de este mes, una investigación de la firma de seguridad Check Point señaló que los dominios relacionados con el coronavirus tienen un 50 por ciento más de probabilidades de instalar malware en su sistema.

Si bien es importante obtener información sobre el coronavirus, solo debe usar paneles verificados para mantener una pestaña y evitar ser pirateado.