Tecnología

Un nuevo 'malware' permite a hackers grabar el contenido pornográfico que ven los usuarios para después extorsionarlos

11 noviembre, 2019 15:54

MADRID, 11 (Portaltic/EP)

La empresa de seguridad Proofpoint ha descubierto un nuevo 'malware' que permite a los hackers grabar el audio y vídeo del contenido pornográfico que estén viendo los usuarios con el objetivo de extorsionarlos, que funciona a través de un módulo ('Módulo Porno') que relaciona las palabras clave de pornografía registradas en el mismo con las de los títulos del contenido que sus usuarios tienen abierto en sus dispositivos .

El último informe de la empresa de seguridad Proofpoint donde se analizan las amenazas de ciberseguridad más destacadas del tercer trimestre de 2019 (julio, agosto y septiembre) ha desvelado la existencia de un nuevo 'malware' que les proporciona a los ciberdelicuentes "evidencia tangible de la actividad efectuada por sus víctimas", como señalan en un comunicado.

Este 'malware' nace de la mano del troyano de acceso remoto PsiXBot, que en septiembre amplió su campo de actividad incluyendo un nuevo módulo, el 'Módulo Porno', que contiene un diccionario con palabras clave relacionadas con la pornografía que se utiliza para controlar los títulos de las ventanas que tiene abiertas los usuarios en sus dispositivos.

Si una ventana coincide con el texto, comenzará a grabar audio y vídeo en el equipo infectado, según explican desde la empresa. Así, una vez grabado, el vídeo se guarda con una extensión '.avi' y se envía al servidor de comando y control, para luego extorsionar al usuario, apuntan desde Proofpoint.

Por otra parte, la empresa también ha descubierto y ha dado a conocer en el informe la vuelta de Emotet, el troyano bancario que robaba información personal y confidencial de los usuarios introduciéndose en los dispositivos de las víctimas a través de correos electrónicos maliciosos, y que llevaba desaparecido durante casi cuatro meses.

Emotet volvió en las últimas semanas de septiembre, de acuerdo con Proofpoint, y representó casi el 12 por ciento de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con URLs o archivos adjuntos maliciosos. Además, el grupo de hackers responsable de la distribución de Emotet, TA542, amplió sus objetivos regionales durante este período a nuevos países, entre los que se encuentran España, Italia, Japón, Hong Kong y Singapur.

LAS URLS MALICIOSAS REPRESENTARON EL 88 POR CIENTO DEL VOLUMEN GLOBAL DE AMENAZAS

Por otra parte, el informe ha desvelado otros datos destacados relacionados con las amenazas sufridas en este tercer trimestre de 2019, entre los que destacan que las URLs maliciosas representaron el 88 por ciento del volumen global combinado de URLs maliciosas y mensajes adjuntos, lo que supone un "ligero aumento" con respecto al segundo trimestre.

Además, el volumen global combinado de URLs maliciosas y mensajes adjuntos disminuyó casi un 40 por ciento en comparación con el segundo trimestre durante las primeras diez semanas del trimestre, "en gran medida como resultado de la ausencia de Emotet".

El informe revela también que más del 26 por ciento de los dominios fraudulentos utilizaron certificados SSL, más del triple de la tasa de dominios en la Web. Los certificados SSL son estándares de seguridad globales que permiten la transferencia de archivos cifrados entre un navegador y un servicio web.