Troyanos bancarios para Android se hacen pasar por ChatGPT

Se detectó aplicaciones falsas que distribuyen troyanos bancarios para dispositivos Android.

Ecuador – El equipo de investigación de ESET, detectó que cibercriminales están aprovechando el auge de ChatGPT para promover falsas aplicaciones que utilizan el nombre del popular chatbot para infectar con troyanos bancarios. ESET analizó las extensiones maliciosas que utilizan el nombre de ChatGTP  para robar cookies y pone en evidencia algunas de las formas de engaño que utilizan el nombre de esta herramienta desarrollada por OpenAI.

“Está claro que los cibercriminales están aprovechando la popularidad de ChatGPT para distribuir malware a través de páginas web y aplicaciones falsas. Es probable que sigan apareciendo sitios falsos y campañas distribuyendo malware y otros engaños aprovechando el auge de las herramientas basadas en inteligencia artificial. Es importante que los usuarios estén al tanto de estas campañas para tomar conciencia y ser cautos a la hora de instalar una extensión o una app que se presenta como atractiva.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los troyanos detectados por ESET, son:

Chameleon: Ataca sistemas operativos Android. Ya ha sido identificado en otras campañas en las que se distribuyó usurpando los nombres de Google, Bitcoin, aplicaciones de criptomonedas, bancarias o incluso agencias gubernamentales. Monitoreando los sistemas de ESET, se detectó que también utilizó el nombre y la imagen de ChatGPT: en el dispositivo de la víctima se instala una aplicación que usa como ícono el logo de la app, pero al hacer clic para abrirla, el ícono desaparece y nada ocurre.

Ícono de la aplicación maliciosa que se hace pasar por ChatGPT en un dispositivo infectado

 

Chameleon no solo tiene la capacidad de robar credenciales, sino que también es capaz de robar contraseñas y cookies, acceder a los SMS y recolectar, por ejemplo, el código de la verificación en dos pasos (2FA), entre muchas otras cosas más.

Troyano Cerberus: Desde ESET se analizaron campañas que distribuyen este malware para Android que ha estado utilizando el nombre de ChatGPT. El investigador de ESET Lukas Stefanko explicó, en 2019, las características y la historia de su surgimiento.  Un año después de su aparición el código de este malware se filtró en foros de hacking y el malware llegó a manos de otros actores maliciosos para su uso, lo que probablemente dio lugar a la creación de variantes desarrolladas por otros.

En este caso, a través de la telemetría de ESET se encontró una aplicación maliciosa distribuyendo una variante de este malware que utiliza el nombre del chatbot como parte de su ingeniería social.

Aplicación falsa que se hace pasar por ChatGPT y que instala el troyano Cerberus

Al analizar la aplicación, lo primero que llamó la atención del equipo de ESET son los permisos excesivos que solicita, permitiéndole al cibercriminal obtener prácticamente control total del dispositivo. Este troyano es capaz de interceptar mensajes SMS, leer los contactos, acceder a la cámara, a la lista de contactos, al registro de llamadas, modificar audio, obtener una lista de aplicaciones instaladas y muchas otras cosas más. En el caso de los SMS, esta capacidad permite obtener el código de verificación en dos pasos para acceder a una cuenta online.

“Con todos estos permisos concedidos, la aplicación maliciosa es capaz de realizar varias acciones en el equipo infectado, por lo tanto, no solo es importante evitar descargar aplicaciones de repositorios no oficiales, sino también evaluar los permisos que solicita una app y si tiene sentido concederlos de acuerdo a la funcionalidad de la misma.”, comenta Camilo Gutiérrez Amaya de ESET Latinoamérica.

Como recomendación principal, es fundamental tener instalado en los dispositivos un software antimalware de confianza y mantener actualizados los equipos y el software que se utiliza. Si se cree que se ha instalado malware en un dispositivo, se sugiere desconectarlo de Internet y buscar ayuda de un experto en seguridad informática.

Fuente: Departamento de Comunicación y Prensa, ESET Ecuador

 

Mekotio: un conocido troyano bancario que sigue activo en América Latina

El conocido troyano bancario Mekotio, un malware que sigue activo y apuntando a varios países de América Latina.

Buenos Aires, Argentina – Mekotio es un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. Se detectó por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina. A continuación, ESET, compañía líder en detección proactiva de amenazas, analiza una campaña reciente que intentaba infectar a las víctimas con este malware.

Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen capacidad de realizar distintas acciones maliciosas pero que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas y de esta manera robar información sensible de las víctimas. Hemos analizado detalladamente varias de estas familias de malware, que si bien tienen como principal objetivo robar información financiera, también tienen otras capacidades.

En el caso de Mekotio, en lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. Si bien en 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).

Imagen 4. Detecciones de Mekotio en Latinoamérica (2023).

Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.

Campaña dirigida a México

Recientemente analizamos una campaña que distribuye Mekotio que se distribuye a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México.

El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo.

Imagen 1. Correo electrónico que llegó a una persona de México que contiene un enlace que descarga el malware Mekotio.

El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI) cuyo nombre es FACT646c1.msi. Este archivo contiene varios elementos. Entre ellos, un archivo DLL (Binary.tlsBpYCH.dll) que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.

Como decíamos al comienzo de esta publicación, además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.

¿Cómo estar protegidos de los troyanos bancarios?

Las campañas de propagación de los troyanos bancarios utilizan componentes de Ingeniería Social para persuadir a los usuarios mediante engaños para la descarga y ejecución de los programas maliciosos. En este caso se trata de un correo electrónico que llega de forma inesperada haciendo referencia a una factura. Por lo tanto, la primera recomendación es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada.

Por otra parte, contar en la computadora o en el smartphone con un programa o aplicación de seguridad que ofrezcan herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.

Fuente: www.welivesecurity.com

 

5 amenazas corporativas que NO son ransomware

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.

En la última edición del ESET Security Report las empresas de América Latina manifestaron que sus principales preocupaciones a nivel de ciberseguridad son el robo de información y el acceso indebido a sus sistemas, además de los códigos maliciosos. Lo cierto es que los cibercriminales se valen de distintas alternativas para realizar estas actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. Por lo tanto, si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las organizaciones.

No nos olvidemos que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.

1. Filtración o exposición de datos

La filtración de datos se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red algunos actores de amenazas más sofisticados logran permanecer lejos de los radares de detección para realizar tareas de reconocimiento, buscando información sensible para robar o incluso intentando escalar privilegios para acceder a información más crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.

Más allá de que la filtración o exposición de información sea como consecuencia de algunas de las amenazas que describiremos más abajo en este artículo, como puede ser un ataque de phishing que descargue un malware o mediante ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. Algo similar ocurre con los dispositivos físicos robados que contienen información sensible o accesos.

Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.

2. Ataques de fuerza bruta

Como mencionamos en el punto anterior, una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Los actores maliciosos utilizan esta modalidad con el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware.

Existen distintos tipos de ataque de fuerza bruta, como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre entre uno y siete caracteres.

Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.

3. Ataques a la cadena de suministro

Otra amenaza que debe ser considerada por las organizaciones, sobre todo a la hora de evaluar la capacidad de resiliencia, es la cadena de suministro; es decir, si están lo suficientemente preparadas para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro.

En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques se realizan aprovechando vulnerabilidades existentes en proveedores de software que utilizan las compañías y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.

Uno de los ataques de cadena de suministro qué más repercusión tuvo en el último tiempo fue el que sufrió Kaseya, proveedor de servicios administrados, que se vio afectado por la distribución de una actualización automática maliciosa del software de gestión de IT, Kaseya VSA, que aprovechaba una vulnerabilidad zero-day y que permitió a los cibercriminales distribuir un ransomware en los sistemas de miles de clientes de Kaseya a nivel global.

4. RAT: Troyanos de acceso remoto

Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información son los RAT o troyanos de acceso remoto. Este tipo de malware permite a los atacantes realizar una gran cantidad de acciones en el equipo comprometido. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.

Existen varios RAT en actividad, y muchos son variantes creadas a partir de la compra de malware en foros clandestinos. Algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros.

Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.

5. Ingeniería Social

Las técnicas de ingeniería social evolucionaron, sobre todo a medida que se fue ampliando la superficie de ataque con los procesos de digitalización. Hoy hablamos de ataques de ingeniería social que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.

Todo esto se potenció con el trabajo remoto e híbrido, ya que se borraron los limites entre el uso laboral y personal de la tecnología, lo que expone a las organizaciones a ser víctimas por el uso personal de la tecnología que hacen sus empleados.

Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.

También han comenzado a reportarse en los últimos años ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales. Como le ocurrió al gerente de la sede de una multinacional que fue víctima de este ataque de ingeniería social y transfirió a los atacantes 220 mil euros.

Conclusión

El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Como explicamos en este artículo, existe otro tipo de amenazas que también representan un riesgo imporante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante.

A continuación, compartimos una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.

Fuente: www.welivesecurity.com

Publican herramienta para verificar si tu equipo está infectado con Emotet

El CERT de Japón publicó EmoCheck, una herramienta dirigida a usuarios de Windows que permite corroborar si tu equipo está infectado con el troyano Emotet.

El Equipo de Respuesta ante Emergencias Informáticas (CERT) de Japón publicó EmoCheck, una herramienta para usuarios de Windows que permite identificar si el equipo fue infectado con el troyano Emotet.

El lanzamiento de la herramienta surge pocas semanas después de que distintas entidades reportaran un reciente incremento en la actividad de Emotet y de conocerse una campaña de spam dirigida a usuarios de Japón distribuyendo este popular troyano en la que, según explica BleepingComputer, utilizaban técnicas de ingeniería social para asustar a las potenciales víctimas y que descarguen un adjunto malicioso que simulaba ser una notificación oficial relacionado al coronavirus. Supuestamente, en el documento adjunto se daban detalles sobre medidas preventivas para evitar la infección de este virus que está causando tanto pánico a nivel global.

Sobre Emotet

Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. Fue descubierto por primera vez en 2014 y desde entonces ha evolucionado hasta convertirse en un malware utilizado para desplegar diferentes payloads.

En América Latina la presencia de Emotet data de al menos 2015. Entre 2018 y 2019 su presencia en la región ha sido importante, centrándose principalmente en países como México, Argentina, Ecuador y Colombia, aunque también se ha detectado su presencia en varios otros países. Según datos de ESET, en los meses de noviembre y diciembre de 2019 se detectaron cada uno de los meses más de 27.000 muestras de diferentes variantes de Emotet, lo que demuestra la magnitud de esta amenaza.

Sus campañas suelen utilizar el correo electrónico como vector de ataque e incluir adjuntos maliciosos suplantando la identidad de una marca conocida (o incluso fechas como BlackFriday) para hacer caer a la víctima en el engaño.

EmoCheck, una herramienta del CERT de Japón

Aquellos usuarios de Windows interesados en probar la herramienta para verificar si han sido infectados con Emotet pueden descargar EmoCheck desde el repositorio de GitHub del CERT de Japón.

Una vez descargada y ejecutada la herramienta, la misma escaneará el equipo en busca del troyano y, en caso de encontrarlo en el equipo, informará al usuario el ID del proceso bajo el que está corriendo y la ubicación del archivo malicioso. En caso de estar infectado el usuario deberá inmediatamente abrir el administrador de tareas terminar el proceso.

Es importante mencionar que esto no suple la importancia y necesidad de contar con una solución de seguridad confiable en el equipo. En primer lugar, porque en caso de tener una solución instalada es probable que la amenaza sea detectada antes de infectar el equipo, pero también porque dado que este troyano es utilizado para distribuir otras amenazas que la herramienta EmoCheck no identificará, en caso de haber detectado la presencia de Emotet será importante correr la solución de seguridad en busca de otras amenazas en el equipo.

Fuente: www.welivesecurity.com

Los ataques con troyanos bancarios crecen y afectan a 900.000 usuarios en España

En 2018 se detectaron 889.452 usuarios atacados por troyanos bancarios, un aumento del 15,9% en comparación con el año 2017, causado por la actividad de un único troyano, el RTM, como recoge el último análisis de Kaspersky Lab. Los ataques mediante troyanos bancarios, o ‘bankers’, están entre los más populares para los ciberdelincuentes dado que su objetivo es hacerse con el dinero de las víctimas. Este tipo de malware roba las credenciales utilizadas en los pagos electrónicos y la banca ‘online’, interceptando las contraseñas de un solo uso y enviando los datos a los atacantes que están detrás del troyano.

El número de usuarios atacados por ‘bankers’ ha aumentado un 15,9% debido al troyano RTM

 
La compañía de ciberseguridad ha descubierto que en 2018, 889.452 usuarios fueron víctimas de este tipo de malware, de los cuales el 24,1% eran usuarios corporativos, como señala en un comunicado.
 
Los ataques crecen un 15,9% en un año
De los usuarios atacados por ‘bankers’, el 22% era de Rusia, el 20% de Alemania y el 4% de India. El resto de víctimas se ubican en Vietnam, Italia, Estados Unidos y China. Además, las familias de malware bancario más utilizadas son Zbot (26%) y Gozi (20%), seguidas de SpyEye (15,6%). Este número de usuarios atacados en 2018 supone un incremento del 15,9% con respecto a 2017, cuando fueron atacados 767.072 usuarios.
 
El crecimiento es debido principalmente al troyano RTM, según explica el analista en ciberseguridad de Kaspersky, Oleg Kupreev. El análisis de Kasperky Lab también destaca que el año pasado «se triplicó» el número de usuarios víctimas de malware bancario Android, hasta alcanzar los 1.799.891 afectados en todo el mundo. De ellos, la mayoría estaban en Rusia, Sudáfrica y Estados Unidos, y el 85% de los ataques fueron llevados a cabo por tres únicas familias de este tipo de malware.
 
La mitad de los ataques, mediante ‘phishing’ financiero
Este mismo informe explica que el ‘phishing’ financiero, mediante la suplantación de identidad, supuso el 50% del total de los ataques de ‘phishing’ de 2018.
 

La suplantación de identidad de sistemas de pago y tiendas ‘online’ legítimas representaron casi el 14% y el 8%, respectivamente, de todos los ataques, y los Mac fueron los dispositivos más atacados, siendo víctimas del 57,6% de los ataques ‘phishing’. Para evitar ser víctima de este tipo de ataques, desde Kaspersky aconsejan no introducir los datos de la tarjeta de crédito ni realizar compra alguna si la página web no parece fiable; contar con una solución de seguridad dedicada, que permita crear un entorno seguro para todas sus transacciones financieras; y mantener credenciales seguras. A las empresas, por su parte, recomienda invertir regularmente en concienciar sobre ciberseguridad a los empleados, utilizar tecnologías avanzadas de detección y respuesta, y proporcionar a su equipo del centro de operaciones de seguridad acceso a ‘Threat Intelligence’ para mantenerlo al día de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes.

Fuente: www.20minutos.es

 

Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545