{"id":15758,"date":"2023-03-16T23:10:43","date_gmt":"2023-03-17T03:10:43","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=15758"},"modified":"2023-03-16T23:10:43","modified_gmt":"2023-03-17T03:10:43","slug":"falsos-instaladores-de-apps","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/03\/16\/falsos-instaladores-de-apps\/","title":{"rendered":"Falsos instaladores de apps"},"content":{"rendered":"<p>Por Flavio Borquez Tarff<\/p>\n<p>El equipo de investigaci\u00f3n de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a de malware que apunta a sudeste y este de Asia mediante la compra de anuncios enga\u00f1osos para que aparezcan en los resultados de b\u00fasqueda de Google y que conducen a la descarga de instaladores troyanizados. <b>Los atacantes desconocidos crearon sitios web falsos con una apariencia id\u00e9ntica a la de Firefox, WhatsApp o Telegram<\/b>, <b>pero adem\u00e1s de proporcionar el software leg\u00edtimo, tambi\u00e9n descargan\u00a0<\/b><a href=\"https:\/\/cybersecurity.att.com\/blogs\/labs-research\/new-sophisticated-rat-in-town-fatalrat-analysis\"><b>FatalRAT<\/b><\/a><b>, un troyano de acceso remoto<\/b> (RAT, por sus siglas en ingl\u00e9s) <b>que otorga al atacante el control de la computadora comprometida<\/b>.<\/p>\n<p><b>Puntos clave de esta publicaci\u00f3n:<\/b><\/p>\n<ul>\n<li aria-level=\"1\">Los atacantes compraron anuncios para posicionar sus sitios web maliciosos en la secci\u00f3n \u201cpatrocinada\u201d de los resultados de b\u00fasqueda de Google. Desde ESET se inform\u00f3 de estos anuncios a Google y se eliminaron de inmediato.<\/li>\n<li aria-level=\"1\">Los sitios web y los instaladores descargados de estos sitios est\u00e1n en su mayor\u00eda en chino y, en algunos casos, ofrecen falsas versiones de software en chino que no est\u00e1n disponibles en China.<\/li>\n<li aria-level=\"1\">Se observaron v\u00edctimas principalmente en el sudeste y este de Asia, lo que sugiere que los anuncios estaban dirigidos a esa regi\u00f3n.<\/li>\n<li aria-level=\"1\">Se observaron ataques entre agosto de 2022 y enero de 2023, pero seg\u00fan la telemetr\u00eda de ESET, se han utilizado versiones anteriores de los instaladores desde al menos mayo de 2022.<\/li>\n<li aria-level=\"1\">Ninguno de los programas maliciosos o la infraestructura de red utilizada en esta campa\u00f1a se ha asociado con actividades conocidas de ning\u00fan grupo mencionado, por lo que, por ahora, no se ha atribuido esta actividad a ning\u00fan grupo conocido.<\/li>\n<\/ul>\n<p>Mapa de calor con los pa\u00edses donde ESET detect\u00f3 los ataques entre agosto de 2022 y enero de 2023. La mayor\u00eda de los ataques afectaron a personas en Taiw\u00e1n, China y Hong Kong.<\/p>\n<p>Tambi\u00e9n se observ\u00f3 un peque\u00f1o n\u00famero de casos en:<\/p>\n<ul>\n<li aria-level=\"1\">Malasia<\/li>\n<li aria-level=\"1\">Jap\u00f3n<\/li>\n<li aria-level=\"1\">Las Filipinas<\/li>\n<li aria-level=\"1\">Tailandia<\/li>\n<li aria-level=\"1\">Singapur<\/li>\n<li aria-level=\"1\">Indonesia<\/li>\n<li aria-level=\"1\">Birmania<\/li>\n<\/ul>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>La descripci\u00f3n general de la campa\u00f1a muestra una cadena de m\u00faltiples componentes que finalmente instala el malware FatalRAT , que fue descrito por los\u00a0<a href=\"https:\/\/cybersecurity.att.com\/blogs\/labs-research\/new-sophisticated-rat-in-town-fatalrat-analysis\">investigadores de AT&amp;T<\/a>\u00a0(<a href=\"https:\/\/twitter.com\/attcyber\">@attcyber<\/a>) en agosto de 2021.<i><\/i><\/p>\n<p>Los atacantes registraron varios nombres de dominio que apuntaban a la misma direcci\u00f3n IP: un servidor que aloja varios sitios web que descargan programas troyanizados. Algunos de estos sitios web se ven id\u00e9nticos a los sitios leg\u00edtimos cuya identidad es suplantada, pero en su lugar ofrecen instaladores maliciosos. Los otros sitios web, posiblemente traducidos por los atacantes, ofrecen versiones en chino de software que no est\u00e1 disponible en China, como Telegram.<\/p>\n<p>ESET observ\u00f3 sitios web maliciosos e instaladores para las siguientes aplicaciones, aproximadamente en orden de popularidad:<\/p>\n<ul>\n<li aria-level=\"2\">Chrome<\/li>\n<li aria-level=\"2\">Firefox<\/li>\n<li aria-level=\"2\">Telegram<\/li>\n<li aria-level=\"2\">WhatsApp<\/li>\n<li aria-level=\"2\">Line<\/li>\n<li aria-level=\"2\">Signal<\/li>\n<li aria-level=\"2\">Skype<\/li>\n<li aria-level=\"2\">Billetera de Bitcoin Electrum<\/li>\n<li aria-level=\"2\">Sogou Pinyin Method<\/li>\n<li aria-level=\"2\">Youdao, una app de traducci\u00f3n y diccionario<\/li>\n<li aria-level=\"2\">WPS Office, una suite de office gratuita<\/li>\n<\/ul>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>Puede ver otros sitios web falsos en la galer\u00eda que se muestra en la Figura 4 (haga clic en una imagen para ampliarla). Aparte de\u00a0electrumx[.]org, un sitio web falso en ingl\u00e9s para la billetera Electrum Bitcoin, todos los dem\u00e1s sitios web est\u00e1n en chino, lo que sugiere que los atacantes est\u00e1n interesados principalmente en personas que hablan esta lengua.<\/p>\n<p><i>\u201cSi bien, en teor\u00eda, hay muchas formas posibles de que las potenciales v\u00edctimas sean dirigidas a estos sitios web falsos, un\u00a0<\/i><a href=\"https:\/\/www.landiannews.com\/archives\/96615.html\"><i>sitio de noticias inform\u00f3<\/i><\/a><i>\u00a0(versi\u00f3n en ingl\u00e9s\u00a0<\/i><a href=\"https:\/\/www.reddit.com\/r\/firefox\/comments\/107fwc9\/someone_reported_fake_firefox_phishing_website\/\"><i>aqu\u00ed<\/i><\/a><i>) que se estaban desplegando anuncios que conduc\u00eda a uno de estos sitios web maliciosos cuando buscaban el navegador Firefox en Google. No pudimos reproducir dichos resultados de b\u00fasqueda, pero creemos que los anuncios solo se mostraron a los usuarios de la regi\u00f3n objetivo. Tenemos un ejemplo (imagen de la publicaci\u00f3n original anterior). Informamos los sitios web a Google y los anuncios fueron eliminados.\u201d, <\/i>comentan desde el equipo de Investigaci\u00f3n de ESET.<\/p>\n<p>El FatalRAT es un troyano de acceso remoto que fue documentado en agosto de 2021 por\u00a0<a href=\"https:\/\/cybersecurity.att.com\/blogs\/labs-research\/new-sophisticated-rat-in-town-fatalrat-analysis\">AT&amp;T Alien Labs<\/a>. Este malware proporciona a los atacantes un conjunto de funcionalidades que permite realizar diversas actividades maliciosas en la computadora de la v\u00edctima. Por ejemplo:<\/p>\n<ul>\n<li aria-level=\"1\">Registrar las pulsaciones del teclado<\/li>\n<li aria-level=\"1\">Cambiar la resoluci\u00f3n de pantalla de la v\u00edctima<\/li>\n<li aria-level=\"1\">Terminar los procesos del navegador y robar o eliminar datos almacenados en ellos. Los navegadores objetivo son:<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"2\">Chrome<\/li>\n<li aria-level=\"2\">Firefox<\/li>\n<li aria-level=\"2\">QQ<\/li>\n<li aria-level=\"2\">Sogou Explorer<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\">Descargar y ejecutar un archivo<\/li>\n<li aria-level=\"1\">Ejecutar comandos de Shell<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Seg\u00fan ESET, los atacantes se han esforzado para que los nombres de dominio de los sitios web falsos sean lo m\u00e1s similares posible a los nombres oficiales. En la mayor\u00eda de los casos los sitios web falsos son copias id\u00e9nticas de los sitios leg\u00edtimos. En cuanto a los instaladores troyanizados, los mismos instalan la aplicaci\u00f3n real que el usuario estaba buscando, evitando sospechas de un posible compromiso en la m\u00e1quina de la v\u00edctima. \u201c<i>Por todas estas razones, vemos cu\u00e1n importante es verificar cuidadosamente la URL que estamos visitando antes de descargar el software. Es recomendable que luego de verificar que un sitio web es real escribirlo directamente en la barra de direcciones del navegador.\u201d,<\/i> aconsejan desde el equipo de ESET.<\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n<p>Dado que el malware utilizado en esta campa\u00f1a, FatalRAT, contiene varios comandos que permiten al atacante manipular datos de diferentes navegadores, y que los datos de las v\u00edctimas muestra que no parecen estar enfocados en un tipo de usuario en particular, cualquiera puede verse afectado. Seg\u00fan ESET es posible que los atacantes est\u00e9n \u00fanicamente interesados \u200b\u200ben el robo de informaci\u00f3n, como credenciales web, para venderlas en foros clandestinos, o en usar esta informaci\u00f3n para otro tipo de campa\u00f1a maliciosa son fines econ\u00f3micos, pero por ahora la atribuci\u00f3n espec\u00edfica de esta campa\u00f1a a un actor de amenazas conocido o nuevo es imposible.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/16\/falsos-instaladores-descargan-fatalrat-distribuyen-anuncios-google\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/16\/falsos-instaladores-descargan-fatalrat-distribuyen-anuncios-google\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Flavio Borquez Tarff<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Borquez Tarff El equipo de investigaci\u00f3n de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, identific\u00f3 una campa\u00f1a de malware que apunta a sudeste y este de Asia mediante la compra de anuncios enga\u00f1osos para que aparezcan en los resultados de b\u00fasqueda de Google y que conducen a la descarga de instaladores troyanizados. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15759,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9698],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15758"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=15758"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15758\/revisions"}],"predecessor-version":[{"id":15760,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/15758\/revisions\/15760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/15759"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=15758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=15758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=15758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}