Tags:

Si hay un mundo que se preocupa por la innovación, ese es el del ciberdelincuente. Encontrar nuevas maneras de explotar los sistemas para beneficio propio, para robar datos, espiar o suplantar identidades con malas intenciones aporta muchos beneficios a los delincuentes. Es el I+D de «los malos».

Las razones de esta innovación son muy evidentes: con el tiempo, las técnicas de propagación de malware se vuelven inefectivas, y el propio software malicioso se encuentra con los muros de los nuevos programas antivirus. Más seguridad implica menos efectividad, por lo que se hace necesario desarrollar nuevos «productos» capaces de saltarse todas las barreras.

Hoy destacaremos dos nuevas técnicas de infección que podrían sorprendernos. Una de ellas es la falsa actualización de seguridad del navegador; la otra, el falso reCAPTCHA.

La actualización de seguridad del navegador que es falsa

Este ataque, basado en el engaño, da comienzo cuando los delincuentes infectan una página web legítima con su software malicioso. A partir de ahí, cuando un usuario visita la web, el plan es desplegar una ventana emergente personalizada según el navegador utilizado. En ella se advierte de graves fallos de seguridad en el navegador, para lo cual se hace necesaria su actualización.

El objetivo es convencer al usuario de que algo va mal y que acepte realizar la actualización sugerida. El archivo descargado es, por supuesto, malware. Dependiendo del tipo de archivo descargado —algo que depende de cómo y desde dónde se solicite la descarga—, lo que sucede es lo siguiente:

  • Si se descarga el software desde un sistema Windows, el archivo ejecutable —terminación .exe— infectará el sistema si se ejecuta de manera manual, o si lo hace de manera automática —esto se puede conseguir aprovechando alguna vulnerabilidad del sistema no resuelta—. Desde ahí puede infectar otros dispositivos, robar información o cualquier otra cosa que tenga programada.
  • Para otros sistemas operativos en los que es menos frecuente que existan ataques con malware, el archivo tendría una terminación dmg, .pkg o .iso —OS X—, o .deb, .rpm, .sh si se trata de sistemas basados en Linux.
  • Para dispositivos Android, el archivo en cuestión será del tipo .apk, es decir, será una aplicación que se instalará en el dispositivo y operará oculta.

El caso del falso reCAPTCHA

Este ataque parte de un caso de phishing, normalmente. La víctima recibirá un mensaje que puede ser de dos tipos, principalmente: o bien suplanta a una marca conocida, o bien es un mensaje de alerta por algún motivo. Estos mensajes serán calcos perfectos de la comunicación oficial de una empresa, entidad financiera o, incluso, servicios públicos como la Agencia Tributaria o Correos.

Esos mensajes contendrán un enlace directo a un sitio web fraudulento —aquí tienes consejos para detectar rápidamente una web falsa o sospechosa— que, en lugar de mostrar la web esperada, lleva a una página de error 404. En ese momento, aparecerá el reCAPTCHA falso que, una vez resuelto, procederá a la descarga del malware.

Como vemos, la creatividad de los delincuentes se refina con el paso del tiempo. Para evitar cualquier tipo de infección por malware debemos mantener nuestros dispositivos correctamente actualizados, desconfiar de cualquier mensaje inesperado o que implique una urgencia desmedida, y, antes de ejecutar cualquier archivo descargado de Internet, pasar un buen antivirus, también actualizado.

Deja tu comentario sobre "Innovación malware: dos nuevas formas de infección"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.