Los investigadores de seguridad han detectado un nuevo malware que se sospecha que realiza espionaje. Los piratas informáticos infectan dispositivos haciéndose pasar por agencias gubernamentales, normalmente agencias tributarias como el Servicio de Impuestos Internos (IRS). Una vez que el software malicioso está en un PC, puede recopilar inteligencia (recopilar datos personales, contraseñas y más), descargar software malicioso adicional y cargar datos al servidor del hacker. Hace todo esto mientras usa Google Sheets para evitar sospechas y almacenar datos. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT – THE CYBERGUY REPORT AQUÍ Ilustración de una computadora siendo pirateada por malware (Kurt «CyberGuy» Knutsson) Todo comienza con un correo electrónico falso Los piratas informáticos detrás del malware, llamado «Voldemort», lo han diseñado inteligentemente para evitar ser detectados. Al igual que el nombre Voldemort deletreaba problemas en la serie Harry Potter de J.K. Rowling, también está causando problemas en el mundo de la ciberseguridad. El ciberataque comienza cuando recibes un correo electrónico que parece provenir de una agencia tributaria del gobierno. Según Proofpoint, los piratas informáticos detrás de esta campaña se han hecho pasar por agencias tributarias de varios países, incluidos los EE. UU. (IRS), el Reino Unido (HM Revenue & Customs), Francia (Direction Générale des Finances Publiques), Alemania (Bundeszentralamt für Steuern), Italia (Agenzia delle Entrate) y, a partir del 19 de agosto, India (Income Tax Department) y Japón (National Tax Agency). Cada señuelo de correo electrónico fue personalizado y escrito en el idioma de la autoridad tributaria que se estaba suplantando. Los analistas de Proofpoint descubrieron que los piratas informáticos adaptaron sus correos electrónicos de phishing para que coincidieran con el país de residencia del objetivo según la información disponible públicamente en lugar de la ubicación de la organización o el idioma sugerido por la dirección de correo electrónico. Por ejemplo, algunos de los objetivos de una organización europea recibieron correos electrónicos en los que se hacían pasar por el IRS porque estaban vinculados a los EE. UU. en los registros públicos. En algunos casos, los piratas informáticos confundieron el país de residencia cuando el objetivo compartía un nombre con un individuo más destacado. El correo electrónico también intenta imitar el correo electrónico de la agencia gubernamental. Por ejemplo, a los estadounidenses se les enviaron correos electrónicos falsos que utilizaban «no_reply_irs[.]gobierno@amecaindustrial[.]com.» Correo electrónico que intenta imitar el correo electrónico de una agencia gubernamental (Proofpoint) (Kurt «CyberGuy» Knutsson) El ataque se desarrolla de manera inteligente en su dispositivo En el correo electrónico falso, los piratas informáticos que se hacen pasar por el gobierno le advierten sobre los cambios en las tasas impositivas y los sistemas impositivos y le piden que haga clic en un enlace para leer una guía detallada. Al hacer clic en el enlace, se lo lleva a una página de destino, que utiliza las URL de Google AMP Cache para redirigirlo a una página con un botón «Haga clic para ver el documento». Después de hacer clic en el botón, los piratas informáticos verifican si está usando un dispositivo Windows. Si es así, se lo redirigirá a otra página. Cuando interactúa con esa página, se activa una descarga que parece un archivo PDF en la carpeta de descargas de su PC, pero en realidad es un archivo LNK o ZIP alojado en un servidor externo. Cuando abre el archivo, ejecuta un script de Python desde otro servidor sin descargarlo realmente a su computadora. Este script recopila información del sistema para crear su perfil, mientras que se abre un PDF falso para ocultar el archivo malicioso. Voldemort usa Google Sheets para almacenar datosUna vez que el malware ha infectado con éxito su dispositivo Windows, puede:Hacer ping: comprobar si todavía está conectado a su servidor de controlDir: obtener una lista de archivos y carpetas en su sistemaDescargar: enviar archivos desde su sistema al servidor de controlSubir: colocar archivos desde el servidor de control en su sistemaEjecutar: ejecutar comandos o programas específicos en su sistemaCopiar: copiar archivos o carpetas en su sistemaMover: mover archivos o carpetas en su sistemaDormir: pausar su actividad durante un tiempo determinadoSalir: dejar de ejecutarse en su sistemaEl malware usa Google Sheets como su centro de comando, donde obtiene nuevas instrucciones y almacena datos robados. Cada dispositivo infectado envía sus datos a celdas específicas en Google Sheet, marcadas por identificaciones únicas para mantener todo organizado.Voldemort interactúa con Google Sheets a través de la API de Google, utilizando un ID de cliente integrado, un secreto y un token de actualización almacenados en su configuración cifrada. Este método le da al malware una forma confiable de comunicarse sin levantar sospechas, ya que Google Sheets se usa ampliamente en las empresas, lo que dificulta que las herramientas de seguridad lo bloqueen. CÓMO RECONOCER Y EVITAR SER VÍCTIMA DE ESTAFAS DE ALQUILERES VACACIONALES 4 formas de protegerse de los ataques de malware Los piratas informáticos están lanzando malware cada vez más sofisticado, pero eso no significa que esté indefenso. A continuación, se ofrecen algunos consejos para ayudar a protegerse de este tipo de ataques. 1) Lea atentamente los correos electrónicos confidenciales: la mejor manera de detectar correos electrónicos falsos que envían malware es revisarlos con atención. Si bien los piratas informáticos pueden ser expertos en tecnología, sus habilidades lingüísticas a menudo no son perfectas. Por ejemplo, en las capturas de pantalla anteriores, puede ver errores tipográficos como «Taxplayers» en lugar de «Taxpayers». Las agencias gubernamentales no suelen cometer este tipo de errores. 2) Verifique el dominio del correo electrónico: verifique que el dominio del correo electrónico coincida con la organización que dice representar. Por ejemplo, un correo electrónico del IRS debe provenir de una dirección que termine en «@irs.gov». Tenga cuidado con los pequeños errores ortográficos o las variaciones en el dominio. 3) Invierta en servicios de eliminación de datos: los piratas informáticos lo atacan en función de su información disponible públicamente. Eso podría ser cualquier cosa, desde su información filtrada a través de una violación de datos hasta la información que proporcionó a una tienda de comercio electrónico. Consulte mis mejores selecciones de servicios de eliminación de datos aquí. 4) Tenga un software antivirus potente: si tiene un software antivirus potente instalado en su dispositivo, puede protegerlo cuando reciba este tipo de correos electrónicos fraudulentos o abra accidentalmente el archivo adjunto o haga clic en un enlace. La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede obtener acceso a su información privada es tener protección antivirus instalada en todos sus dispositivos. Esto también puede alertarlo de cualquier correo electrónico de phishing o estafas de ransomware. Obtenga mis selecciones de los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS. SUSCRÍBASE AL CANAL DE YOUTUBE DE KURT PARA OBTENER CONSEJOS RÁPIDOS EN VIDEO SOBRE CÓMO FUNCIONAR CON TODOS SUS DISPOSITIVOS TECNOLÓGICOS La conclusión clave de Kurt Si bien los investigadores no pueden decirlo con certeza, muchas de las técnicas utilizadas por el malware son similares a las empleadas por los piratas informáticos sospechosos de espionaje. Incluso si esta evaluación resulta ser incorrecta, la escala y la sofisticación del ataque son preocupantes. Cualquiera sin conocimientos técnicos podría fácilmente ser víctima y perder datos personales y dinero. Este ataque se dirige específicamente a los usuarios de Windows, lo que también plantea preguntas sobre el marco de seguridad de Microsoft. ¿Qué medidas cree que las organizaciones deberían implementar para proteger mejor a las personas de los ataques de malware? Háganoslo saber escribiéndonos a Cyberguy.com/Contact. Para conocer más de mis consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Hágale una pregunta a Kurt o díganos qué historias le gustaría que cubramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedades de Kurt: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.