Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus en el II trimestre de 2024

1 de julio de 2024

Según las estadísticas de detecciones del antivirus Dr.Web, en el II trimestre del año 2024 las amenazas más difundidas fueron adware no deseado, adware troyano, así como malware que se difunde en otros troyanos y se aplica para complicar su detección. En el tráfico de correo con mayor frecuencia se detectaban los scripts maliciosos y varios documentos phishing.

Los usuarios cuyos archivos fueron afectados por los troyanos cifradores con mayor frecuencia afrontaban los encoders Trojan.Encoder.3953, Trojan.Encoder.35534 y Trojan.Encoder.26996.

En dispositivos en Android con mayor frecuencia se detectaba adware troyano de la familia Android.HiddenAds, malware Android.FakeApp y troyanos espía Android.Spy. Así mismo, en el catálogo Google Play nuestros analistas de virus detectaron más amenazas.

Según los datos del servicio de estadísticas Doctor Web

Las amenazas más populares del II trimestre:

Adware.Downware.20091
Adware.Downware.20477
Adware que sirve de instalador intermediario de programas pirata.
Trojan.StartPage1.62722
Malware que suplanta la página de inicio en la configuración del navegador.
Trojan.AutoIt.1224
Detección de la versión comprimida del programa troyano Trojan.AutoIt.289 creado en lenguaje script AutoIt. Se difunde como parte del grupo de varias aplicaciones maliciosas ― un miner, un backdoor y un módulo para difusión autónoma. Trojan.AutoIt.289 realiza varias acciones maliciosas que dificultan la detección de la carga útil básica.
JS.Siggen5.44590
Código malicioso añadido a la biblioteca JavaScript pública es5-ext-main. Visualiza un mensaje determinado si el paquete está instalado en el servidor con el huso horario de ciudades rusas.

Estadísticas de malware en el tráfico de correo

JS.Siggen5.44590
Código malicioso añadido a la biblioteca JavaScript pública es5-ext-main. Visualiza un mensaje determinado si el paquete está instalado en el servidor con el huso horario de ciudades rusas.
JS.Inject
Familia de scripts maliciosos creados en lenguaje JavaScript. Incrustan un script malicioso en el código HTML de las páginas web.
PDF.Phisher.693
PDF.Phisher.707
Documentos PDF usados en envíos email phishing.

Cifradores

En el II trimestre del año 2024 el número de solicitudes para descifrar archivos afectados por los programas cifradores troyanos bajó un 24,94% comparado con el I trimestre.

Los encoders más difundidos del II trimestre:

Trojan.Encoder.3953 — 18.43%
Trojan.Encoder.35534 — 9.22%
Trojan.Encoder.26996 — 8.75%
Trojan.Encoder.35067 — 2.07%
Trojan.Encoder.37369 — 1.61%

Sitios web peligrosos

En el II trimestre del año 2024 los expertos de la empresa Doctor Web registraron un envío de mensajes electrónicos phishing destinados para usuarios de Japón. Los malintencionados en supuestamente en nombre de algún banco informaban a las víctimas potenciales sobre alguna compra y les ofrecían conocer los detalles del “pago” al seguir el enlace proporcionado. En realidad, este enlace llevaba a un recurso de Internet phishing.

Entre los sitios web de estafadores detectados en el II trimestre nuestros analistas de Internet también mencionaron los recursos phishing que imitaban el diseño de los sitios web reales de monederos electrónicos — por ejemplo, Payeer. Con los mismos los malintencionados intentaban robar los datos de inicio de sesión de usuarios.

Además, los ciberdelincuentes no dejan los intentos de acceder a las cuentas de varios messengers. Para realizarlo, crean los sitios web con formularios de autenticación falsificados. Más abajo podemos consultar un ejemplo de los mismos. A las víctimas potenciales se les ofrece entrar en Telegram con un código QR o un número del móvil. Si el usuario lo acepta, los malintencionados recibirán sus datos para entrar en la cuenta.

Así mismo, nuestros expertos siguen detectando los sitios web de estada destinados a los usuarios de habla rusa. Entre los mismos siguen siendo populares los sitios web que ofrecen a las víctimas potenciales participar en la lotería supuestamente gratis. En los mismos se informa que los usuarios reciben “de regalo” la lotería que al final tiene “premio”. Para “recibir” el premio las víctimas deben indicar los datos de la tarjeta bancaria y pagar alguna comisión o tasa por “transferir” un premio inexistente a su cuenta bancaria.

Un ejemplo de un sitio web de estafa de este tipo puede consultarse más abajo. Al principio, imita el registro de la lotería “gratuita”, y luego supuestamente visualiza el sorteo del premio en línea:

El usuario “gana” 314 906 RUB, pero para “recibir” el premio debe proporcionar los datos de la tarjeta bancaria. Debe pagar una “tasa” de 501 RUB por “transferir” el dinero:

Así mismo, los recursos populares de tiendas en Internet siguen siendo populares entre los estafadores — por ejemplo, las tiendas de artículos electrónicos y electrodomésticos. Los malintencionados asechan a las víctimas potenciales con “descuentos”, “cupones” y varias “promociones”, al proponer adquirir los artículos populares por precios reducidos. Al formalizar un “pedido” en estos sitios web a los usuarios normalmente se les ofrece pagarlo a través de la banca en línea o la tarjeta bancaria. Pero nuestros expertos destacan que los delincuentes empezaron a aplicar el Sistema de pagos rápidos.

En los pantallazos más abajo puede consultarse un ejemplo de un sitio web falsificado que imita el recurso de Internet de una red comercial de artículos electrónicos:

La víctima potencial formaliza un pedido del “artículo” que supuestamente tiene un descuento:

Como un modo de pago del “pedido” se propone usar el Sistema de pagos rápidos:

Malware y software no deseado para dispositivos móviles

Según los datos estadísticos de detecciones Dr.Web para dispositivos móviles Android, en el II trimestre del año 2024 en los dispositivos protegidos con mayor frecuencia se detectaba adware troyano Android.HiddenAds. Su actividad, en comparación con I trimestre, bajó un 67,61%. Los siguió malware Android.FakeApp, cuya actividad aumentó un 204,24%. Los terceros en cuanto al número de detecciones fueron los troyanos espía Android.Spy — los usuarios los afrontaban un 71,38% menos.

En comparación con el I trimestre, el malware extorsionista Android.Locker se detectaba en dispositivos en Android un 15,85% menos, y los troyanos bancarios — un 51,74% menos.

Así mismo, en el catálogo Google Play otra vez fueron detectadas varias amenazas. Entre las mismas, más troyanos Android.FakeApp, el software no deseado Program.FakeMoney.11, así como el troyano Android.Harly.82 que suscribía a los usuarios a los servicios de pago.

Los eventos más destacados vinculados con la seguridad “móvil” en II trimestre:

  • adware troyano Android.HiddenAds sigue siendo la amenaza más activa,
  • bajó el número de ataques de software troyano espía y troyanos bancarios,
  • en el catálogo Google Play otra vez fueron detectadas más amenazas.

Para más información sobre los eventos de virus para dispositivos móviles en el II trimestre de 2024 consulte nuestro informe .