El malware para Windows y Android no se detiene en enero

  • Vulnerabilidades

Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomonedas han copado muchos de los titulares sobre seguridad TI. Sin embargo, el malware para Windows o Android siguieron a la orden del día.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Son también resultados del primer Barómetro ESET Nod32 mensual del año que suma a las principales amenazas de enero -las vulnerabilidades Spectre y Meltdown en los procesadores y los ataques a las criptodivisas-, el malware para Windows y Android.

En este punto, su laboratorio destaca el análisis realizado de Fridex, un sofisticado ransomware desarrollado por los mismos responsables del troyano bancario Dridex. Este ransomware fue descubierto en julio de 2017 y desde entonces ha protagonizado varias campañas que tenían como objetivos principales a empresas importantes. Su vector de ataque preferido son los ataques de fuerza bruta mediante RDP (Protocolo de Escritorio Remoto). “Su creación no implica que el troyano bancario Dridex haya sido abandonado, más bien que los delincuentes han diversificado su modelo de negocio”, puntualiza Josep Albors, responsable de concienciación e investigación en ESET España.

En lo que respecta al malware para dispositivos móviles, el laboratorio de ESET analizó varias amenazas, entre las que se encuentra Skygofree, un potente software espía que tiene principalmente a los usuarios italianos de Android en su punto de mira. Este malware habría utilizado páginas web fraudulentas que se hacían pasar por las de los operadores legítimos, para así tratar de convencer a los usuarios para que descargasen la aplicación maliciosa.

Las funcionalidades de este malware son varias y lo convierten en una potente herramienta de espionaje capaz de obtener mucha información de los dispositivos infectados como, por ejemplo, los mensajes de texto enviados, la ubicación, el registro de las llamadas o los eventos anotados en el calendario. Además, los atacantes pueden enviar varios comandos al móvil infectado y que les permiten grabar u obtener un vídeo o foto usando la cámara delantera del dispositivo, grabar audio cuando la víctima entra en una zona definida por los atacantes, robar ficheros utilizados por otra aplicación instalada en el dispositivo o forzar la conexión a una red WiFi controlada por los atacantes para capturar tráfico.

Las campañas de phishing también han sido protagonistas de los incidentes de seguridad en el mes pasado. Numerosas oleadas a través de correos electrónicos y aplicaciones de mensajería instantánea han intentado engañar a los usuarios alertando de falsos incidentes de seguridad en cuentas de Netflix y Paypal o también ofreciendo regalos o importantes descuentos en conocidas marcas. Las criptomonedas han sido, de la misma manera, usadas como cebo para atrapar a usuarios incautos y conseguir que participaran en compras fraudulentas de la futura criptodivisa auspiciada por Telegram.