Noticias
El falso antivirus Protection Center busca nuevas vías de infección
ESET alerta sobre la persistencia en la distribución de este software, que busca vender licencias a los usuarios a cambio de limpiar sus equipos de amenazas inexistentes
Los falsos antivirus han aumentado en la última semana su prevalencia entre las amenazas más difundidas por Internet. Según informa ESET, Protection Center está protagonizando en los últimos días una campaña particularmente agresiva para infectar equipos y vender licencias de su falso producto a los usuarios.
Los creadores de Protection Center han utilizado en la última semana tres métodos distintos para conseguir llamar la atención de los usuarios y conseguir que su falso antivirus se descargue y conseguir la máxima difusión.
Tres oleadas de ataques
La primera oleada del ataque, el día 3 de junio, utilizó una técnica clásica de distribución de malware a través de archivos adjuntos al correo electrónico. Se detectaron correos electrónicos que simulaban provenir de sitios como Amazon o el servicio de soporte de Microsoft Outlook y adjuntaban un archivo comprimido que, al ejecutarse, descargaba el falso antivirus.
Unos días después, el martes 8 de junio, se detectó una llamativa variante del ataque: aprovechando una característica presente en Adobe Reader se enviaron correos con un curriculum vitae adjunto en formato PDF. Al abrir este PDF, se proponía al usuario la ejecución de archivos adicionales, entre los que también se encontraba Protection Center.
La tercera ola se produjo el miércoles 9, cuando los técnicos de laboratorio de ESET en España recibieron multitud de correos simulando venir del servicio de microblogging Twitter y de grupos de Youtube que pretenden que el usuario pulse sobre los enlaces maliciosos a toda costa.
Desconfiar y usar el sentido común para protegerse
La web a la que se dirige al usuario muestra una animación con el icono de Java que, durante un periodo de tiempo, simula estar procesando alguna imagen mientras que en segundo plano se instala el falso antivirus Protection Center. Tras finalizar la instalación del falso antivirus, se muestra un mensaje de error en la instalación del software Java. Al mismo tiempo, se abre una ventana de una farmacia online.
“El uso de varios vectores de ataques y vulnerabilidades que el falso antivirus Protection Center está usando es sorprendente, ya que se trata de varios ataques en un corto espacio de tiempo y siempre para instalar el mismo código malicioso con el único objetivo de ganar dinero a costa de los usuarios incautos que caigan en este engaño”, comenta Josep Albors, responsable técnico de Ontinet.com, distribuidor exclusivo de ESET en España. “A pesar de que los productos de seguridad de ESET detectan tanto los enlaces maliciosos como el falso antivirus Protection Center, nunca está de más usar el sentido común y desconfiar de este tipo de correos o enlaces antes de pinchar y ver nuestra seguridad comprometida”, remarca Albors.
Publicidad
Publicidad
Últimas Noticias
- 30/05/2022Kyndryl y NetApp aceleran la transición a la nube y la transformación de las organizaciones
- 20/04/2022Del dato a la optimización: cómo funciona la Minería de Procesos en cuatro pasos
- 29/03/2022Mitek compra la británica HooYu, pionera en tecnología y soluciones KYC de gestión y verificación de identidades
- 28/03/2022Fujitsu y la Carnegie Mellon colaboran en el desarrollo de la tecnología 'Social Digital Twin' para ciudades inteligentes
Destacamos
- Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Publicidad