Aumentaron hasta 154% los archivos maliciosos que utilizan el nombre de aplicaciones de videollamadas

La Movida Noticias

Las herramientas para realizar videoconferencias han tenido un repentino incremento en la cantidad de usuarios y como suele ocurrir, cuando un software o tecnología toma una relevancia, los cibercriminales intentan aprovechar estas situaciones a la hora de llevar a cabo sus ataques. ESET, compañía líder en detección proactiva de amenazas, analiza cómo los atacantes están aprovechando el incremento en el uso de estos programas para distribuir malware.

Algunas de las estrategias empleadas por los cibercriminales para engañar usuarios son las campañas de spam con enlaces que prometen descargar el software, o la creación de sitios web idénticos a los oficiales, que en lugar de descargar el software legitimo descargan malware. Estas estrategias tienen una característica en común para aumentar la credibilidad de sus campañas que es “disfrazar” los instaladores y ejecutables maliciosos con el nombre e icono de la herramienta legitima que se pretende “suplantar”. Por ejemplo, recientemente se detectó una campaña donde los atacantes distribuyen instaladores falsos de Zoom para instalar malware de criptominería

Desde el Laboratorio de ESET se midió la cantidad de archivos maliciosos detectados utilizando un nombre o ruta de archivo similar al de alguna de las herramientas de videoconferencia más populares, comprendiendo de octubre del 2019 a marzo de 2020, y contemplando únicamente malware diseñado para sistemas operativos Windows en formato .exe, .dll o .msi. Cada archivo malicioso fue contabilizado una única vez; es decir, no se midió la cantidad total de detecciones de un mismo archivo malicioso, sino la cantidad de malware diferente.

En cuanto a Zoom, que pasó de 10 millones de usuarios diarios en diciembre de 2019 a 200 millones en marzo de 2020. La cantidad de muestras de malware utilizando este nombre incrementó un 154% en tan solo un mes.

 

En términos de malware que utilizan el nombre de GoToMeeting, se observó un incremento muy marcado. Si bien en el último tiempo contó con tanta popularidad en comparación con otras aplicaciones como Zoom, se identificó un claro aumento del 213% en la cantidad de muestras maliciosas que utilizaban el nombre de este software entre febrero y marzo, mayor que el registrado para Zoom.

 

Microsoft Teams, si bien no es exactamente una herramienta de videoconferencia, aumentó en la cantidad de muestras de malware que utiliza su nombre, ya que la misma suele ser empleada principalmente en entornos corporativos. El incremento fue del 55% en el mes de marzo con respecto a febrero. Si bien es un porcentaje bajo en comparación con los anteriores, sigue siendo un número destacable.

 

“Trazando un paralelismo, los datos observados en los gráficos son consistentes con los eventos sucedidos en torno a la pandemia del coronavirus y la creciente necesidad de utilizar este tipo de herramientas. Si bien es difícil saber con exactitud cómo continuará está tendencia en el corto plazo, basándonos en los datos parciales que tenemos del mes de abril, es probable que los niveles se mantengan estables o presenten leves aumentos para la mayoría de los nombres de herramientas. En el caso puntual de Zoom, es esperable que el aumento continúe a un ritmo elevado al menos durante el mes de abril.”, menciona Daniel Kundro, Malware Researcher de ESET Latinoamérica.

 

Existen otras herramientas, como Skype y Hangouts, que registraron un aumento entre el mes de febrero y marzo de 2020. El mismo fue muy leve en comparación con el detectado para Zoom, GoToMeeting o Microsoft Teams. En cuanto a Skype las cantidades de malware en relación con este nombre son estables y no variaron significativamente. En el caso de Hangouts, los archivos maliciosos para esta herramienta registraron un aumento del 30% en el mes de marzo.

 

Este es un ejemplo más de cómo los cibercriminales toman ventaja de la situación que afronta el mundo actualmente para ampliar sus operaciones y lograr así un mayor nivel de infecciones. Desde ESET destacan que al seguir buenas prácticas es más sencillo evitar ser víctima de estos engaños:

  • Descargar software únicamente de sitios oficiales. No descargar de sitios poco confiables, ya que no se puede garantizar la integridad del software.
  • Si se recibió un correo, mensaje, etc., haciendo referencia a algún software con un enlace de descarga o un archivo adjunto, ignorarlo y no descargar el contenido. Es importante no confiar de un mensaje o enlace simplemente porque fue enviado por una persona, ya que hay posibilidad que esa persona haya sido víctima del engaño o de una infección.
  • Contar con una solución de seguridad de confianza y todos los sistemas actualizados tanto en el equipo de escritorio como en dispositivos móviles.

 

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

 

Con información de genecomunicaciones93@gmail.com

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *