MALWARE SUPLANTA LA IDENTIDAD DE UN CONOCIDO ANTIVIRUS PARA INTENTAR CONSEGUIR VÍCTIMAS

 

Estamos acostumbrados a que los delincuentes utilicen todo tipo de estrategias para conseguir nuevas víctimas con sus amenazas. Por ese motivo, no es extraño ver como a menudo suplantan la imagen de conocidas empresas o servicios de todos los ámbitos. Y por curioso que parezca, el nombre y la imagen de las empresas de ciberseguridad también son usadas en algunas ocasiones para tratar de engañar a los usuarios.

Descarga antivirus para gamers

tos aportados por la telemetría de ESET cuando vimos algo que nos llamó la atención. Al revisar los nuevos dominios utilizados por el veterano malware Zurgop, observamos como los delincuentes habían empezado a utilizar referencias a una conocida empresa de seguridad informática.

No solo habían registrado dominios similares a los utilizados por la empresa legítima, sino que también se habían tomado la molestia de preparar una web con un aspecto muy similar a una de las utilizadas por esa compañía centrada en el segmento game

 

El diseño de la web resulta bastante convincente y puede hacer que no pocos usuarios piensen que se encuentran ante una web legítima. Además, esta web cuenta con un certificado de seguridad válido proporcionado por la empresa Let’s Encrypt, algo que puede hacer creer que se trata de una web segura cuando no lo es. Recordemos que este tipo de certificados (representados por el clásico candado en nuestro navegador) tan solo indica que la comunicación entre nuestro dispositivo y la web visitada se realiza de forma cifrada, no que la web sea segura.

Este certificado se emitió el pasado 9 de marzo, fecha a partir de la cual los delincuentes empezaron a utilizar esta y otra web similar (junto a muchas otras) para alojar sus amenazas.

tos de esa página web podemos observar como se registró el dominio el mismo día 9 y, en el momento de escribir estas líneas, esta sigue activa. También podemos observar como el registro se realizó usando una IP localizada en Rusia, algo que coincide con la procedencia habitual de los delincuentes relacionados con esta campaña de propagación de malware.

to.

En esta ocasión vemos como, en el caso de que el usuario acceda a la web fraudulenta preparada por los delincuentes y pulse sobre el botón de descarga, procederá a bajarse un fichero ejecutable que puede tener varios nombres, aunque uno de los más usados es el de “norton360.exe” que simula ser una de las soluciones más conocidas de este fabricante.

to hemos observado que los delincuentes estaban descargando un spyware que las soluciones de seguridad de ESET identifican como el troyano Win32/Smokeloader.

Smokeloader es una de las amenazas más veteranas que siguen activas actualmente. Con 10 años a sus espaldas, sus desarrolladores siguen mejorando su código y su funcionamiento y dificultando su detección. Se trata de un kit que se vende principalmente entre criminales de procedencia rusa y que contiene todo lo necesario para propagar esta amenaza y controlar los sistemas infectados. Los delincuentes pueden también adquirir características y capacidades adicionales además de las que vienen incluidas en el kit básico.

Conclusión

Tal y como acabamos de ver, los delincuentes no tienen ningún reparo en suplantar la identidad de todo tipo de empresas si con eso consiguen nuevas víctimas. Por ese motivo es importante asegurarse de estar en la web correcta y descargar las soluciones de seguridad y otro tipo de aplicaciones desde los sitios oficiales para evitar sorpresas desagradables de este tipo

 

 

Ver información original al respecto es Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies