9 ataques de malware por segundo en México

Muchas personas consideran que solo las grandes empresas sufren de ciberataques, sin embargo la realidad es otra. Cada año, millones de personas son víctimas de cibercriminales, y México evidentemente no es la excepción.

Uno de los principales males que aquejan a usuarios de a pie es el malware, que no es más que un software malicioso diseñado para infectar la computadora de un usuario legítimo y dañarla de diversas maneras.

Según cifras de la empresa de ciberseguridad Kaspersky, México ocupa el noveno lugar a nivel global en la lista de países más atacados con «programas maliciosos».

En México se registran poco más de 9 ataques de malware por segundo. En el periodo de octubre del año pasado al mismo mes de 2019, Kaspersky contabilizó 300 millones 868 mil 532 ataques de malware en México, lo que representa un incremento del 31% comparado contra el mismo periodo de 2017 a 2018, además de un crecimiento del 16% de usuarios infectados.

En el marco de la presentación Predicciones 2020, Roberto Martínez, Analista Sr. de la firma, señaló que el incremento de ataques en México ha sido considerable y que ahora los criminales no sólo trabajan para atacar a grandes corporaciones o compañías, sino que el aumento también ha sido dirigido a usuarios finales, ya que se ha vuelto más común que las personas ocupen sus dispositivos para trabajar o realizar otras tareas.

La mayoría de amenazas que detectó Kaspersky en México están relacionadas con publicidad maliciosa (adware) o con cracks (instalación de software piratas).

BRata: malware que espió a 10,000 usuarios de WhatsApp

En Mayo, WhatsApp reconoció una vulnerabilidad dentro de su aplicación que permitía que ciberdelincuentes espiar los mensajes de sus usuarios. Tras el incidente, la plataforma recomendó que se actualizara su aplicación.

Evidentemente, los usuarios que buscaban asegurar su app de mensajería intentaron actualizarla de inmediato a través de diferentes medios, pero lamentablemente muchos cayeron en una «trampa» e instalaron un troyano en vez de la actualización correcta.

Los usuarios buscaron una actualización y muchos de ellos creyeron que instalar una aplicación que fuera literalmente la Actualización de WhatsApp sería el camino más sencillo para estar seguros. Sin embargo este mismo desconocimiento provocó que descargaran un troyano que espiaba sus equipos”, explicó Dmitry Bestushev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, durante la Cumbre Latinoamericana de Ciberseguridad en Iguazú, Argentina.

La aplicación apócrifa, llamada BRata, se encontraba dentro de la PlayStore de Google de Brasil y logró colarse en poco más de 10,000 cuentas del servicio de mensajería.

Se trató de un trabajo de ingeniería social pues los ciberdelincuentes sabían que las personas buscarían estar seguras y de esta forma lograron vulnerarlos. La operación, además, se hacía de forma remota y afectó a usuarios brasileños, quienes tuvieron vulneraciones variadas, desde la exposición de sus datos personales, hasta los datos bancarios de sus aplicaciones financieras”, señaló Santiago Pontirolli, investigador de Kaspersky Lab de Latinoamérica.

Cuando se instalaba, este troyano enviaba en tiempo real a los ciberatacantes un «espejo» de la pantalla del dispositivo y los datos que ahí aparecían. El malware brinda también la capacidad de activar cámaras y micrófonos para convertirse en un completo sistema de espionaje.

Aunque ya fue retirado de la tienda de aplicaciones, las consecuencias de BRata aún no tienen un número preciso de afectados, ya que se viralizó tanto en la tienda de aplicaciones como vía mensaje a mensaje a través del mismo mensajero. Los expertos de Kaspersky subrayaron que este tipo de vulnerabilidades van en ascenso en la región.

El caso brasileño tuvo un trasfondo de ser por volumen, de llegar a usuarios finales y robar sus identificaciones bancarias, sin embargo, este tipo de vulnerabilidades en el caso de México han tenido un motivo más social y político”. Recordemos que el software de espionaje Pegasus, que supuestamente fue utilizado por el gobierno mexicano o un grupo al interior de la administración federal para espiar a activistas, periodistas y defensores de derechos humanos, fue creado por la firma NSO Group para espiar exclusivamente a bandas criminales o terroristas, compañía que además estuvo detrás de la vulnerabilidad que admitió WhatsApp en mayo de este año.

¿Qué es BRata?

Según Kaspersky, BRata es una nueva familia de herramientas de malware que brindan acceso remoto en dispositivos Android. Se le bautizó así por su descripción: «Brazilian RAT Android«, ya que estaba dirigido exclusivamente a víctimas en dicho país: sin embargo, teóricamente también podría usarse para atacar a cualquier otro usuario de Android si los ciberdelincuentes detrás de él lo desean. Se ha generalizado desde enero de 2019, principalmente alojado en la tienda Google Play, pero también se encuentra en tiendas alternativas no oficiales de aplicaciones de Android. Para que el malware funcione correctamente, se requiere al menos la versión Android Lollipop 5.0.

Los cibercriminales detrás de BRata usan pocos vectores de infección. Por ejemplo, usaron notificaciones push en sitios web comprometidos; y también lo difundieron utilizando mensajes enviados a través de WhatsApp o SMS, y enlaces patrocinados en las búsquedas de Google.

Kaspersky recomienda revisar cuidadosamente los permisos que cualquier aplicación solicita en el dispositivo. También subraya que es esencial instalar una excelente solución antimalware actualizada con protección en tiempo real habilitada.

Brasil y México, países más afectados por malware en América Latina

La novena Cumbre Latinoamericana de Ciberseguridad de Kaspersky destacó que Brasil y México son los países más afectados por malware en la región, y que además se mantienen en el Top 20 mundial. En el evento llevado a cabo en Iguazú, Argentina, se señaló también que los dispositivos móviles en América Latina reciben 6 intentos de ataque de malware por minuto, y que en la clasificación mundial de ciberataques móviles, Brasil es el que más ataques registra en estas latitudes y se ubica en sexto lugar a nivel mundial, seguido por México a nivel regional y como noveno a nivel global.

Según los expertos de la empresa de ciberseguridad, esta estadística es consecuencia en gran medida por la descarga de software no licenciado, llamado comúnmente como «pirata». “La piratería ayuda al criminal porque los sistemas piratas son vulnerables. Es una cadena de hechos: primero, el usuario no quiere pagar, instala un sistema operativo pirata e instala un crack; segundo, el usuario no actualiza el programa porque identificaría que se trata de un software pirata; tercero, el software es vulnerable y cuarto, el usuario es atacado”, señaló Fabio Assolini, analista senior de Seguridad de Kaspersky.

Otra gran amenaza en la región es el phishing, “El phishing ofrece la credencial necesaria que dará al atacante la posibilidad de desarrollar las siguientes etapas de ataques más avanzados”. México se ubica en el lugar 13 en este indicador.

Malware en cajeros mexicanos

La empresa de ciberseguridad Kaspersky ha descubierto una nueva muestra de malware especializado en ataques a cajeros automáticos (ATMs), cuya actividad ha sido detectada en Colombia y México. El malware es conocido como ATMJadi y tiene como objetivo dispensar dinero e incluso vaciar los ATMs.

Se sospecha que para su creación, cibercriminales obtuvieron la colaboración de empleados de diversas instituciones financieras, quienes pudieron compartirles información privilegiada, como el acceso al código fuente y, por ende, a la red donde están conectados los cajeros automáticos.

Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky señaló que el hecho de que el malware cuente con mensajes en español y portugués es una gran alerta para los bancos de la región, ya que tradicionalmente los ciberdelincuentes suelen vender malware entre sí para propagar la infección e incrementar sus ganancias.

¿Videojuegos? ¡Cuidado! También puedes infectarte con malware

¿Eres un asiduo jugador? ¿Tus hijos descargan videojuegos? Debes prestar mucha atención a las fuentes desde donde los obtienen.

Un estudio de la empresa de ciberseguridad Kaspersky señala que cibercriminales están aprovechando la creciente demanda de videojuegos para distribuir malware a través de copias falsas de los juegos más populares. Con ello buscan obtener información de los usuarios y realizar estafas. En la mayor parte de los ataques, los ciberdelincuentes intentan atraer a los usuarios para que descarguen archivos maliciosos que simulan ser juegos inéditos.

La lista de los juegos identificados a los que se les ha dado un mal uso está encabezada por Minecraft, con casi el 30% de ataques, seguido de GTA 5 y Sims 4, pero también se han detectado videojuegos muy populares que cibercriminales liberan con malware antes de su lanzamiento destacando FIFA 20, Borderlands 3 y The Elder Scrolls 6.

Kaspersky recomienda evitar plataformas digitales poco confiables y ofertas sospechosas, instalar software de seguridad y realizar una inspección regular a todos los dispositivos utilizados para los videojuegos.

Sextorsión de la CIA: un viejo embuste bajo una nueva forma

Con información de Kaspersky Latam

¿Qué pensarías si recibieras un correo electrónico cuyo asunto diga “Agencia Central de Inteligencia, caso #45361978”? ¿Asumirías que alguien, en alguna parte, cometió un error garrafal y por error te envió un archivo ultrasecreto? ¿O que te están reclutando para el servicio secreto (bueno, nunca sabes)? En cualquier caso seguramente estarás equivocado. Los correos en cuestión son tan solo un embuste para extorsionarte.

Acusado de pedofilia por la CIA

El autor de los correos que atrajo la mirada vigilante de nuestro grupo de expertos se hace pasar por un agente de la CIA que presuntamente ha descubierto la información personal del destinatario en el caso #45361978 (relacionado con la posesión y distribución de pornografía infantil, o eso aparenta). El “agente” señala que la CIA está por arrestar a más de 2,000 presuntos pedófilos en 27 países. El mensaje sugiere que se acusa al destinatario de ser parte de ellos.

El estafador es tan amable de divulgar el alcance de la información en manos del departamento: al parecer, no solamente el nombre de la víctima, número telefónico y correo electrónico, sino su domicilio legal y laboral, así como información sobre familiares (supuestamente obtenidos de una serie fuentes, donde se incluyen la ISP, las conversaciones online y las redes sociales).

El cibercriminal supuestamente tiene acceso al expediente judicial y puede ayudarte a evadir el arresto borrando la evidencia comprometedora. Sin embargo, para lograrlo, la víctima tendrá que pagar $10,000 en bitcoin. Pero no hay tiempo que perder, pues se ha previsto que los primeros arrestos se hagan en un par de semanas, y para que este amable empleado de la CIA te ayude, debes transferir la cantidad en menos de nueve días.

No le creas al extorsionador

No hay nada novedoso en los correos fraudulentos que acusan a la víctima de consumir pornografía. Sin embargo, en la mayoría de los casos los cibercriminales se refieren al porno legal; se presentan como hackers en sus mensajes plagados de faltas de ortografía y amenazan con revelar tus hábitos inmorales a tus amigos y colegas.

En comparación con el spam de sextorsión común, el mensaje de la “CIA” está bien redactado, tiene buena gramática y un estilo parco en un tono que suena bastante institucional. Los defraudadores también pusieron cuidado en el diseño: el mensaje tiene un buen formato y es fácil de leer; el escudo de la CIA que se asoma por la pantalla amplifica su efecto.

Sin embargo, no porque un mensaje luzca más imponente significa que sea verdadero. No te ofendas, pero seguro le importas un bledo a la CIA. Es muy probable que los estafadores hayan encontrado tu dirección de correo en una base de datos filtrada online, o incluso la hayan encontrado por casualidad.

Lo más probable es que no tengan información alguna sobre ti. Dichos mensajes se envían a miles o incluso millones de personas con la esperanza de que solamente un puñado muerda el anzuelo. En vista de la cantidad del rescate, incluso si unas cuantas víctimas pagan, el tiempo y esfuerzo de los criminales habrá valido la pena.

No te alarmes

Si recibes un correo electrónico aparentemente de la CIA, lo más prudente es enviarlo a la papelera de inmediato. La probabilidad de que alguien en Langley te tenga bajo la mira es estadísticamente muy baja. Sin embargo, si te vence la curiosidad y lo lees, nuestro consejo número uno es no alarmarse.

  • Nunca le pagues a los estafadores; eso solamente animará a los extorsionadores a pedir más.
  • No respondas al correo, incluso si realmente quieres demostrar que tu nombre está en el “expediente judicial” por error. Al hacerlo, solamente confirmarás que tu dirección es válida y provocarás una oleada más nutrida de spam. Por esta misma razón, no intentes provocar a los estafadores.
  • Cierra el mensaje y márcalo como spam: esto ayudará a que el filtro antispam haga mejor su trabajo.

Más información en Kaspersky Latam