Car-tech

Ransomware aumenta la credibilidad al leer los navegadores de las víctimas

No es decabellado espionaje con Pegasus: Cuitláhuac Salinas

No es decabellado espionaje con Pegasus: Cuitláhuac Salinas

Tabla de contenido:

Anonim

Los autores del ransomware temático de la policía han comenzado a utilizar los historiales de navegación de las computadoras infectadas para hacer que sus estafas sean más creíbles, según un investigador de malware independiente.

Ransomware es una clase de aplicaciones maliciosas diseñadas para obtener dinero de los usuarios al deshabilitar la funcionalidad importante del sistema o al encriptar sus archivos personales. Una variación particular de este tipo de amenazas muestra mensajes disfrazados de notificaciones de las agencias de aplicación de la ley.

El idioma de los mensajes y los nombres de las agencias utilizadas en ellos cambian según la ubicación de las víctimas, pero en casi todos los casos las víctimas son dijeron que sus computadoras se han bloqueado porque accedieron o descargaron contenido ilegal. Para recuperar el acceso a sus computadoras, se les pide a los usuarios que paguen una multa.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Una nueva variante de ransomware que emplea este truco fue detectada durante el fin de semana por un analista de malware independiente conocido en línea como Kafeine. Apodada Kovter, esta versión se destaca porque usa información recopilada del historial del navegador de la víctima para hacer que el mensaje de estafa sea más creíble, dijo Kafeine el viernes en una publicación de blog.

Kovter muestra una advertencia falsa supuestamente del Departamento de Justicia de EE. UU., el Departamento de Seguridad Nacional de los EE. UU. y el FBI, que alega que la computadora de la víctima se utilizó para descargar y distribuir contenido ilegal. El mensaje también enumera la dirección IP de la computadora, su nombre de host y un sitio web del que presuntamente se descargó el material ilegal.

El malware comprueba si alguno de los sitios ya presentes en el historial del navegador de la computadora está presente en una lista remota de sitios pornográficos cuyo contenido no es necesariamente ilegal, y si hay una coincidencia, se muestra en el mensaje. Al usar esta técnica y nombrar un sitio que la víctima ha visitado como fuente del presunto contenido ilegal, los autores del ransomware intentan aumentar la credibilidad de su mensaje.

Si no se encuentra coincidencia al verificar el historial del navegador lista remota, el malware solo usará un sitio porno al azar en el mensaje, dijo Kafeine.

Nuevas tácticas aumentan la amenaza

Los autores del ransomware temático de la policía intentan constantemente mejorar su índice de éxito y esto es solo el lo último en una larga serie de trucos que han agregado. Algunas variantes están usando la cámara web de la computadora, si hay una, para tomar una foto del usuario e incluirla en el mensaje para dar la impresión de que las autoridades están grabando al usuario. Otra variante les da a las víctimas un plazo de 48 horas para pagar la multa compensada antes de que se vuelva a formatear el disco y se destruyan sus datos.

El número promedio de intentos diarios de infección con ransomware con temas policiales se ha duplicado durante los primeros meses de 2013, según Sergey Golovanov, un experto en malware en el equipo global de investigación y análisis del vendedor de antivirus Kaspersky Lab. La distribución de esta amenaza alcanzó un máximo histórico en febrero y marzo, dijo el lunes por correo electrónico.

Según Golovanov, lo más importante para las víctimas del ransomware es no pagar dinero a los ciberdelincuentes. "Lo que necesita hacer es ir a otra computadora y comenzar a buscar una solución, que siempre podrá encontrar en Internet", dijo. "Todas las compañías antivirus publican instrucciones y utilidades gratuitas para ayudar a los usuarios a desbloquear sus computadoras".

"En el peor de los casos, si se enfrenta a un bloqueador único, siempre puede dirigirse a los foros especializados de compañías antivirus o ponerse en contacto con tecnología soporte para consejos expertos y soluciones ", dijo. "Por supuesto, esto podría tomar algo de tiempo, pero la clave es no pagar y financiar esta extorsión".