SEGURIDAD

Un virus aterroriza a Internet: graba porno que ve el usuario para extorsionarlo

Un nuevo módulo contiene un diccionario con palabras clave relacionadas con la pornografía que se utiliza para controlar los títulos de las ventanas
TECNOLOGÍA - 13 de Noviembre, 2019

La empresa de seguridad Proofpoint ha descubierto un nuevo "malware" que permite a los delincuentes grabar el audio y vídeo del contenido pornográfico que estén viendo los usuarios con el objetivo de extorsionarlos.

El virus funciona a través de un sistema -denominado "Módulo Porno"- que relaciona las palabras clave de pornografía registradas en el mismo con las de los títulos del contenido que sus usuarios tienen abierto en sus dispositivos .

El último informe de la empresa de seguridad ha revelado la existencia de este virus que les proporciona a los ciberdelicuentes "evidencia tangible de la actividad efectuada por sus víctimas".

Este malware nace de la mano del troyano de acceso remoto PsiXBot, que en septiembre amplió su campo de actividad incluyendo un nuevo módulo, el "Módulo Porno", que contiene un diccionario con palabras clave relacionadas con la pornografía que se utiliza para controlar los títulos de las ventanas que tiene abiertas los usuarios en sus dispositivos.

Si una ventana coincide con el texto, comenzará a grabar audio y vídeo en el equipo infectado, según explican desde la empresa. Así, una vez grabado, el video se guarda con una extensión .avi (formato de vídeo) y se envía al servidor de comando y control, para luego extorsionar al usuario, apuntan desde Proofpoint.

Por otra parte, la empresa también ha descubierto y ha dado a conocer en el informe la vuelta de Emotet, el troyano bancario que robaba información personal y confidencial de los usuarios introduciéndose en los dispositivos de las víctimas a través de correos electrónicos maliciosos, y que llevaba desaparecido durante casi cuatro meses.

Emotet volvió en las últimas semanas de septiembre, de acuerdo con Proofpoint, y representó casi el 12 por ciento de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con urls o archivos adjuntos maliciosos. Además, el grupo de hackers responsable de la distribución de Emotet, TA542, amplió sus objetivos regionales durante este período a nuevos países, entre los que se encuentran España, Italia, Japón, Hong Kong y Singapur.

El informe ha revelado otros datos destacados relacionados con las amenazas sufridas en este tercer trimestre de 2019, entre los que destacan que las URL maliciosas representaron el 88% del volumen global combinado de URL maliciosas y mensajes adjuntos, lo que supone un "ligero aumento" con respecto al segundo trimestre.

Además, el volumen global combinado de URL maliciosas y mensajes adjuntos disminuyó casi un 40% en comparación con el segundo trimestre durante las primeras diez semanas del trimestre, "en gran medida como resultado de la ausencia de Emotet".

El informe revela también que más del 26 por ciento de los dominios fraudulentos utilizaron certificados SSL, más del triple de la tasa de dominios en la Web. Los certificados SSL son estándares de seguridad globales que permiten la transferencia de archivos cifrados entre un navegador y un servicio web.

Te puede interesar

Secciones