skype-bug
Posted on 16 abril, 2013 · Posted in Curiosidades, Noticias News, Notificaciones

El primer ataque fue lanzado a principios de marzo, pero en los últimos días los usuarios ya pinchaban el enlace malicioso un promedio de 2,7 veces por segundo, o 10.000 veces por hora Italia, Rusia, Polonia, Costa Rica, España, Alemania y Ucrania son los principales objetivos de la segunda campaña maliciosa cuyo objetivo es convertir los equipos de las víctimas en “esclavos” de Bitcoin.

Parece poco probable que estos ciberataques sean pura coincidencia y se extiendan justo cuando Bitcoin alcanza se tasa de cambio récord, ya que el 5 de abril, el índice alcanzó los 132 dólares por moneda.

Los expertos de Kaspersky Lab han detectado dos campañas de malware que operan a través de Skype: en ambos casos los ciberdelincuentes están utilizando métodos de ingeniería social para que los usuarios pinchen un enlace malicioso con la promesa de mostrarles una foto o un vídeo interesante. Se han creado cuentas en Skype para distribuir enlaces maliciosos a través de dos campañas. El objetivo de una de ellas es convertir el equipo infectado en un “esclavo Bitcoin”.

El primer ataque fue lanzado a principios de marzo, pero en los últimos días los usuarios ya pinchaban el enlace malicioso un promedio de 2,7 veces por segundo, o 10.000 veces por hora. Los clic en los enlaces se encuentran localizados principalmente en Rusia, Ucrania, Bulgaria, China, Taiwán e Italia. Al analizar el código cargado en el PC de la víctima, los expertos de la compañía ha encontrado una línea que menciona el monedero “Bitcoin wallet”.

El 4 de abril se detectó un nuevo ataque similar en Skype que invitaba a los usuarios a pinchar un enlace. Poco después se descubrió que era malicioso y que instalaba en los equipos de las víctimas un nuevo malware capaz de generar moneda Bitcoin. Este sistema monetario permite a los usuarios obtener Bitcoins a cambio de arrendar sus recursos informáticos. El dinero virtual se puede convertir más tarde en otra moneda o utilizarlo para el pago de bienes y servicios en tiendas online. Este último ciberataque lleva pocos días operando, pero rápidamente ha tomado impulso ya que en la noche el día 4 de abril alrededor de 2.000 usuarios seguían el enlace malicioso cada hora, según los cálculos de Dmitry Bestuzhev, analista de Kaspersky Lab.

Italia, Rusia, Polonia, Costa Rica, España, Alemania y Ucrania son los principales objetivos de esta segunda campaña maliciosa. Parece poco probable que sea una coincidencia que la campaña maliciosa comenzara cuando la tasa de cambio Bitcoin obtuvo su máximo histórico. El 5 de abril, el índice alcanzó los 132 dólares por moneda – un gran crecimiento en comparación con la tasa de 2011 de menos de 2 dólares por moneda.

“La moneda de transacciones Bitcoin implica anonimato total y por eso los ciberdelincuentes han comenzado a usarla tan activamente. Estas transacciones anónimas son muy difíciles de seguir y los ciberdelincuentes se sienten seguros. Por ese motivo el malware instala un módulo en los equipos de las víctimas, utilizando sus recursos y creando una botnet Bitcoin que podría ser una buena fuente de ingresos para su propietario”.

Si el PC, de repente, se ralentiza y algunos procesos usan el 90% (o más) de tu CPU en el Gestor de Tareas, conviene escanear el PC con un antivirus.

Kaspersky Lab recomienda a los usuarios de Skype o cualquier otro programa de mensajería instantánea que sean precavidos. Incluso si el mensaje procede de personas conocidas es posible que el equipo haya sido infectado y esté controlado por ciberdelincuentes. También se recomienda a los usuarios hacer lo siguiente para asegurar su dispositivo se mantiene seguro:

  • Instalar y mantener actualizada la solución de seguridad
  • Mantener el sistema operativo actualizado
  • Actualizar todas las aplicaciones de terceros
  • Utilizar un navegador seguro para acceder a Internet
  • Usar contraseñas seguras que contenga letras, números y símbolos (? #!., Etc …) y que sean distintas para cada sitio web o recurso
  • Sentido común

Para acceder a los dos informes pincha aquí y aquí.

Share

About the Author