Un nuevo malware con el nombre de Harry Potter ataca, revelando una campaña de espionaje global
Se llama Voldemort, es casi tan peligroso como uno de 'Harry Potter'
{{#rendered}} {{/rendered}}
Los investigadores de seguridad han detectado un nuevo malware sospechoso de realizar espionaje. Los hackers infectan los dispositivos haciéndose pasar por organismos gubernamentales, normalmente agencias tributarias como el Servicio de Impuestos Internos (IRS). Una vez que el software malicioso está en un PC, puede recabar información (recopilando datos personales, contraseñas y demás), descargar software malicioso adicional y cargar datos en el servidor del hacker. Hace todo esto mientras utiliza Hojas Google para evitar sospechas y almacenar datos.
Todo empieza con un correo electrónico falso
Los hackers que están detrás del malware, llamado "Voldemort", lo han diseñado ingeniosamente para evitar ser descubiertos. Al igual que el nombre de Voldemort causó problemas en la serie Harry Potter de J.K. Rowling, también está causando problemas en el mundo de la ciberseguridad.
{{#rendered}} {{/rendered}}
El ciberataque comienza cuando recibes un correo electrónico que parece proceder de una agencia tributaria gubernamental. Según Proofpointlos hackers que están detrás de esta campaña se han hecho pasar por agencias tributarias de varios países, como EE.UU. (IRS), Reino Unido (HM Revenue & Customs), Francia (Direction Générale des Finances Publiques), Alemania (Bundeszentralamt für Steuern), Italia (Agenzia delle Entrate) y, desde el 19 de agosto, India (Income Tax Department) y Japón (National Tax Agency). Cada señuelo de correo electrónico estaba personalizado y escrito en el idioma de la autoridad fiscal suplantada.
Los analistas de Proofpoint descubrieron que los hackers adaptaban sus correos electrónicos de phishing para que coincidieran con el país de residencia del objetivo basándose en la información disponible públicamente, en lugar de la ubicación de la organización o el idioma sugerido por la dirección de correo electrónico. Por ejemplo, algunos objetivos de una organización europea recibieron correos electrónicos suplantando la identidad de IRS porque estaban vinculados a EE.UU. en registros públicos. En algunos casos, los hackers confundieron el país de residencia cuando el objetivo compartía nombre con una persona más destacada.
El correo electrónico también intenta imitar el correo electrónico de la agencia gubernamental. Por ejemplo, a los estadounidenses se les enviaron correos falsos con "no_reply_irs[.]gov@amecaindustrial[.]com".
{{#rendered}} {{/rendered}}
El ataque se desarrolla inteligentemente en tu dispositivo
En el falso correo electrónico, los hackers que se hacen pasar por el gobierno te advierten sobre cambios en los tipos impositivos y en los sistemas fiscales y te piden que hagas clic en un enlace para leer una guía detallada. Al hacer clic en el enlace, te lleva a una página de destino, que utiliza las URL de AMP Cache de Google para redirigirte a una página con un botón "Haz clic para ver el documento".
Después de pulsar el botón, los hackers comprueban si utilizas un dispositivo Windows. Si es así, te redirigirán a otra página. Cuando interactúas con esa página, se activa una descarga que parece un archivo PDF en la carpeta de descargas de tu PC, pero en realidad es un archivo LNK o ZIP alojado en un servidor externo.
Cuando abres el archivo, ejecuta un script Python desde otro servidor sin descargarlo realmente a tu ordenador. Este script recopila información del sistema para elaborar tu perfil, mientras se abre un PDF falso para ocultar la actividad maliciosa.
{{#rendered}} {{/rendered}}
Voldemort utiliza las Hojas Google para almacenar datos
Una vez que el malware ha infectado con éxito tu dispositivo Windows, puede:
- Ping: Comprueba si sigue conectado a su servidor de control
- Dir: Obtén una lista de archivos y carpetas de tu sistema
- Descarga: Enviar archivos desde tu sistema al servidor de control
- Cargar: Pon archivos del servidor de control en tu sistema
- Ejec: Ejecuta comandos o programas específicos en tu sistema
- Copiar: Copia archivos o carpetas de tu sistema
- Mover: Mover archivos o carpetas en tu sistema
- Dormir: Pausa su actividad durante un tiempo determinado
- Salir: Deja de funcionar en tu sistema
El malware utiliza las Hojas Google como centro de mando, donde obtiene nuevas instrucciones y almacena los datos robados. Cada dispositivo infectado envía sus datos a celdas específicas de la Hoja Google , marcadas con IDs únicos para mantener todo organizado.
Voldemort interactúa con Google Sheets a través de la API de Google, utilizando un ID de cliente incrustado, un secreto y un token de actualización almacenados en su configuración cifrada. Este método proporciona al malware una forma fiable de comunicarse sin levantar sospechas, ya que Google Sheets se utiliza mucho en las empresas, lo que dificulta su bloqueo por parte de las herramientas de seguridad.
{{#rendered}} {{/rendered}}
CÓMO RECONOCER Y EVITAR SER VÍCTIMA DE ESTAFAS EN EL ALQUILER VACACIONAL
4 formas de protegerte de los ataques de malware
Los piratas informáticos lanzan programas maliciosos cada vez más sofisticados, pero eso no significa que estés indefenso. A continuación te ofrecemos algunos consejos para protegerte de estos ataques.
1) Lee atentamente los correos sensibles: La mejor forma de detectar correos falsos que entregan malware es revisarlos con atención. Aunque los hackers sean expertos en tecnología, sus habilidades lingüísticas a menudo no son perfectas. Por ejemplo, en las capturas de pantalla anteriores, puedes ver erratas como "Taxplayers" en lugar de "Taxpayers". Los organismos públicos no suelen cometer este tipo de errores.
{{#rendered}} {{/rendered}}
2) Comprueba el dominio del correo electrónico: Comprueba que el dominio del correo electrónico coincide con la organización a la que dice representar. Por ejemplo, un correo electrónico de IRS debe proceder de una dirección que termine en "@irs.gov". Ten cuidado con los pequeños errores ortográficos o variaciones en el dominio.
3) Invierte en servicios de eliminación de datos: Los piratas informáticos te atacan basándose en tu información públicamente disponible. Puede ser cualquier cosa, desde tu información filtrada a través de una filtración de datos hasta la información que proporcionaste a una tienda de comercio electrónico. Echa un vistazo a mis mejores selecciones de servicios de eliminación de datos aquí.
4) Ten un software antivirus potente: Si tienes un software antivirus potente instalado en tu dispositivo, puede protegerte cuando recibas este tipo de correos electrónicos fraudulentos o abras accidentalmente el archivo adjunto o hagas clic en un enlace. La mejor manera de protegerte de hacer clic en enlaces maliciosos que instalan programas maliciosos que pueden acceder a tu información privada es tener instalada protección antivirus en todos tus dispositivos. Esto también puede alertarte de cualquier correo electrónico de phishing o estafa de ransomware. Obtén mis selecciones de los mejores ganadores de protección antivirus 2024 para tus dispositivos Windows, Mac, Android e iOS.
{{#rendered}} {{/rendered}}
La clave de Kurt
Aunque los investigadores no pueden asegurarlo, muchas de las técnicas utilizadas por el malware son similares a las empleadas por hackers sospechosos de espionaje. Aunque esta apreciación resulte incorrecta, la escala y sofisticación del ataque son preocupantes. Cualquiera sin conocimientos técnicos podría ser víctima fácilmente y perder datos personales y dinero. Este ataque se dirige específicamente a usuarios de Windows, lo que también plantea dudas sobre el marco de seguridad de Microsoft.
¿Qué medidas crees que deberían aplicar las organizaciones para proteger mejor a las personas de los ataques de malware? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.
{{#rendered}} {{/rendered}}
Para más consejos tecnológicos y alertas de seguridad, suscríbete a mi boletín gratuito CyberGuy Report en Cyberguy.com/Boletín.
Haz una pregunta a Kurt o dinos qué historias te gustaría que cubriéramos.
Sigue a Kurt en sus canales sociales:
{{#rendered}} {{/rendered}}
Respuestas a las preguntas más frecuentes de CyberGuy:
- ¿Cuál es la mejor forma de proteger tus dispositivos Mac, Windows, iPhone y Android de ser pirateados?
- ¿Cuál es la mejor forma de mantener la privacidad, la seguridad y el anonimato mientras navegas por Internet?
- ¿Cómo puedo librarme de las llamadas automáticas con aplicaciones y servicios de eliminación de datos?
- ¿Cómo elimino mis datos privados de Internet?
Nuevo de Kurt:
Copyright 2024 CyberGuy.com. Todos los derechos reservados.