Un nuevo malware de espionaje detectado
Se ha detectado un nuevo malware por parte de investigadores de seguridad que se sospecha está llevando a cabo actividades de espionaje. Los hackers infectan dispositivos haciéndose pasar por agencias gubernamentales, generalmente agencias de impuestos como el Servicio de Impuestos Internos (IRS). Una vez que el software malicioso está en una PC, puede recopilar información (colectando datos personales, contraseñas y más), descargar software malicioso adicional y subir datos al servidor del hacker. Realiza todo esto utilizando Google Sheets para evitar sospechas y almacenar datos.
El inicio del ataque con un correo electrónico falso
Los hackers detrás del malware, llamado “Voldemort”, lo han diseñado de forma ingeniosa para evitar ser detectados. Al igual que el nombre Voldemort significa problemas en la serie de Harry Potter de J.K. Rowling, también está causando problemas en el mundo de la ciberseguridad. El ciberataque comienza cuando recibes un correo electrónico que parece ser de una agencia gubernamental de impuestos. Según Proofpoint, los hackers detrás de esta campaña han estado suplantando agencias de impuestos en varios países, incluidos EE.UU. (IRS), Reino Unido (HM Revenue & Customs), Francia (Direction Générale des Finances Publiques), Alemania (Bundeszentralamt für Steuern), Italia (Agenzia delle Entrate) y, desde el 19 de agosto, India (Income Tax Department) y Japón (National Tax Agency). Cada ‘anzuelo’ en el correo electrónico fue personalizado y escrito en el idioma de la autoridad fiscal que se suplanta.
Métodos de ataque sofisticados
Los analistas de Proofpoint encontraron que los hackers adaptaron sus correos electrónicos de phishing para coincidir con el país de residencia del objetivo basado en información disponible públicamente. Por ejemplo, algunos objetivos en una organización europea recibieron correos electrónicos suplantando al IRS porque estaban vinculados a EE.UU. en registros públicos. En algunos casos, los hackers confundieron el país de residencia cuando el objetivo compartía un nombre con una persona más prominente.
Cómo interactúa el malware Voldemort
Una vez que el malware ha infectado con éxito tu dispositivo Windows, puede realizar varias acciones: comprobar la conexión con el servidor de control, obtener una lista de archivos y carpetas en tu sistema, enviar archivos de tu sistema al servidor de control, subir archivos desde el servidor de control a tu sistema, ejecutar comandos específicos en tu sistema, entre otros. Este malware utiliza Google Sheets como su centro de control, donde recibe nuevas instrucciones y almacena datos robados. Cada dispositivo infectado envía sus datos a celdas específicas en la hoja de cálculo de Google, marcadas por ID únicos para mantener todo organizado.
Consejos para protegerte de malware
Los hackers están lanzando malwares cada vez más sofisticados, pero eso no significa que estés indefenso. A continuación, se presentan algunos consejos para ayudarte a protegerte de estos ataques:
- Lee correos electrónicos sensibles detenidamente: La mejor manera de detectar correos electrónicos falsos que entregan malware es revisarlos cuidadosamente.
- Verifica el dominio del correo electrónico: Asegúrate de que el dominio del correo electrónico coincida con la organización que dice representar.
- Invierte en servicios de eliminación de datos: Los hackers te apuntan basándose en información que está disponible públicamente.
- Tener un buen software antivirus: Un software antivirus fuerte instalado en tu dispositivo puede protegerte cuando recibes estos tipos de correos electrónicos fraudulentos.
Conclusión
Los investigadores no pueden asegurar con certeza, pero muchas de las técnicas utilizadas por el malware son similares a las empleadas por hackers sospechosos de espionaje. Esta evaluación genera preocupación sobre la escala y sofisticación del ataque, específicamente dirigido a usuarios de Windows.
Fuente y créditos: www.foxnews.com
Cats: f5f3add0-132a-5c35-88f6-83ad5d18ca70,fnc,Fox News,fox-news/tech,fox-news/tech/topics/security,fox-news/tech/topics/privacy,fox-news/tech/topics/cybercrime,fox-news/tech,article