Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus en el III trimestre del año 2024

1 de octubre de 2024

Según las estadísticas de detecciones del antivirus Dr.Web, en el III trimestre del año 2024 el número total de amenazas detectadas creció un 10,81% comparado con el II trimestre. El número de amenazas únicas bajó un 4,73%. La mayoría de las detecciones otra vez se refirió a adware. También se difundieron los scripts malware, los troyanos que visualizan publicidad y los troyanos que se difunden como parte de otro malware y se aplican para dificultar su detección. En el tráfico de correo con mayor frecuencia se detectaban los scripts malware y las aplicaciones que usan las vulnerabilidades de los documentos Microsoft Office.

En los dispositivos en Android las amenazas más frecuentes fueron los troyanos Android.FakeApp aplicados para estafas, los troyanos de publicidad Android.HiddenAds y malware que tiene varios tipos de funcionalidad Android.Siggen. Así mismo, en agosto nuestros expertos detectaron un nuevo troyano Android.Vo1d que infectó casi 300 000 consolas TV que funcionan en SO Android. Además, el laboratorio de virus Doctor Web durante el III trimestre detectó múltiples nuevas amenazas en el catálogo Google Play.

Según los datos del servicio de estadísticas Doctor Web

Las amenazas más difundidas del III trimestre:

Adware.Downware.20091
Adware.Downware.20477
Adware que sirve de instalador intermediario de software pirata.
JS.Siggen5.44590
Un código malicioso añadido a la biblioteca pública JavaScript es5-ext-main. Visualiza un mensaje determinado si el paquete está instalado en un servidor con el huso horario de ciudades rusas.
Trojan.StartPage1.62722
Un malware que suplanta la página de inicio en la configuración del navegador.
Adware.Ubar.20
Un cliente Torrent que instala software no deseado en el dispositivo.

Estadísticas de malware en el tráfico de correo

JS.Siggen5.44590
Un código malicioso añadido a la biblioteca pública JavaScript es5-ext-main. Visualiza un mensaje determinado si el paquete está instalado en un servidor con el huso horario de ciudades rusas.
JS.Inject
Una familia de scripts maliciosos creados en lenguaje JavaScript. Incrustan un script malicioso en el código HTML de las páginas web.
LNK.Starter.56
Detección de un acceso directo creado a propósito que se difunde a través de las unidades extraíbles y para engañar a usuarios tiene icono de unidad. Al abrir el mismo, se inician los scripts VBS maliciosos del catálogo oculto ubicado en la misma unidad que el acceso directo.
W97M.DownLoader.6154
Una familia de troyanos descargadores que usan las vulnerabilidades de los documentos Microsoft Office. Sirven para descargar otro malware al equipo atacado.
Trojan.AutoIt.1410
Detección de la versión comprimida del programa troyano Trojan.AutoIt.289 creado en lenguaje script AutoIt. Se difunde como parte del grupo de varios tipos de malware ― un miner, un backdoor y un módulo para la difusión autónoma. Trojan.AutoIt.289 realiza varias acciones maliciosas que dificultan la detección de la carga útil básica.

Cifradores

En el III trimestre del año 2024 el número de solicitudes para descifrar archivos afectados por los programas cifradores troyanos bajó un 15,73% comparado con el II trimestre.

Dinámica de solicitudes para descifrar al servicio de soporte técnico Doctor Web:

Los encoders más difundidos del III trimestre:

Trojan.Encoder.35534 — 19.38%
Trojan.Encoder.3953 — 9.42%
Trojan.Encoder.38200 — 3.99%
Trojan.Encoder.26996 — 2.89%
Trojan.Encoder.35067 — 2.72%

Estafas en la red

Durante el III trimestre del año 2024 los estafadores de Internet continuaron distribuyendo los mensajes electrónicos de spam con enlaces a varios sitios web phishing. Por ejemplo, los usurarios rusos otra vez afrontaron los mensajes supuestamente enviados en nombre de las tiendas en Internet populares. En algunos se les ofrecía participar en un sorteo de premios o recibir un regalo. Al seguir los enlaces de estos mensajes, las víctimas potenciales se veían en los sitios web de estafa donde para «recibir» algún premio o ganancia tenían que pagar una comisión.

Los estafadores supuestamente en nombre de una tienda en línea ofrecen a la víctima potencial «recibir una ganancia» de 208 760 rublos

En otros mensajes a los usuarios supuestamente se les esperaba un descuento para comprar los artículos en una tienda importante de artículos electrónicos. Los enlaces de estos mensajes llevaban a un sitio web de estafa diseñado como un recurso de Internet real de la plataforma. Al formalizar un «pedido» en el mismo, las víctimas potenciales tenían que indicar los datos personales, así como los datos de la tarjeta bancaria.

Un mensaje de estafa que propone «activar un código promo» para comprar los artículos electrónicos

El spam de tema financiero sigue siendo popular entre los estafadores. Así, los malintencionados enviaban los mensajes no deseados para «confirmar» la recepción de las transferencias de dinero importantes. Un ejemplo de un mensaje así cuyo objetivo son los usuarios de habla inglesa puede consultarse más abajo. El enlace del mismo llevaba a un formulario phishing para entrar en la cuenta del cliente bancario cuyo diseño recuerda el mismo en un sitio web real de la empresa de crédito.

Un usuario supuestamente debe confirmar la recepción de 1218,16 USD

Un sitio web phishing del banco presentado por los estafadores como un sitio web real

Entre los mensajes no deseados destinados para los usuarios japoneses nuestros expertos detectaron más notificaciones falsificadas de empresas de crédito — por ejemplo, con la información sobre los gastos mensuales de la tarjeta bancaria. En uno de estos mensajes los estafadores ocultaron el enlace al sitio web phishing: en el texto del mensaje los usuarios veían los enlaces a las direcciones reales del sitio web del banco, pero las mismas, al ser pulsadas, llevaban a un recurso en Internet de estafa.

Todos los enlaces del mensaje en realidad llevan a un sitio web phishing

Los usuarios de habla francesa (así mismo, de Bélgica) afrontaron los mensajes phishing que les informaban sobre el «bloqueo» de sus cuentas bancarias. Para «desbloquearlas» tenían que seguir un enlace que realmente llevaba al sitio web de los estafadores.

Los estafadores asustan a la víctima potencial con una cuenta bancaria «bloqueada»

Y entre los usuarios rusos otra vez se difundió activamente el spam de correo donde a las víctimas potenciales supuestamente en nombre de los bancos conocidos se les ofrecía ser inversores. Los enlaces en estos mensajes no deseados llevan a los sitios web de estafa donde a los usuarios se les solicitan los datos personales camuflados por acceso a los servicios de inversión.

Al usuario supuestamente en nombre del banco se le ofrece hacer una prueba y ser inversor

Además, los analistas de Internet de Doctor Web detectaron nuevos sitios web phishing destinados a los titulares de criptomonedas. Así, en uno de ellos a los usuarios supuestamente en nombre de una criptobolsa importante se les informaba sobre una transferencia de Bitcoin no recibida. Para «finalizar» la transacción a las víctimas potenciales se les ofrecía pagar una “comisión”. Por supuesto, los usuarios no recibían ninguna criptomoneda, los mismos solamente les ofrecían sus propios activos a los estafadores.

Un sitio web de estafa informa que un usuario supuestamente tiene una transferencia Bitcoin no recibida

Además, fueron recibidos los sitios web phishing que imitaban el diseño de la red social «VKontakte». A sus visitantes se les proponía participar en algún sorteo de premios, al abrir para el mismo varias cajas virtuales con regalos. En cuanto las víctimas potenciales abrían las cajas “correctas” y supuestamente ganaban bastante dinero, el sitio web les proponía pagar una comisión para recibir la «ganancia».

Un sitio web de estafa les ofrece a los usuarios «tentar la suerte»

Un usuario supuestamente ganó un premio de 194 562 RUB

Malware y software no deseado para dispositivos móviles

Según los datos estadísticos de detecciones de Dr.Web Security Space para dispositivos móviles, en el III trimestre del año 2024 en los dispositivos protegidos con mayor frecuencia se detectaba malware Android.FakeApp usado por los malintencionados en varios esquemas de estafa. Los segundos en cuanto a la difusión fueron los troyanos adware Android.HiddenAds. los terceros fueron los troyanos Android.Siggen.

Durante el periodo pasado nuestros expertos detectaron múltiples nuevas amenazas en el catálogo Google Play. Entre las mismas — varias opciones de troyanos Android.FakeApp y Android.HiddenAds. Además, fue registrado un ataque a las consolas TV con SO Android— el backdoor Android.Vo1d infectó unos 1 300 000 dispositivos de usuarios de 197 países. Colocaba sus componentes en un área de sistema de consolas y por comando de malintencionados pudo descargar e instalar software de terceros de forma ilegal.

Los eventos más destacados vinculados a la seguridad «móvil» en el III trimestre:

  • Detección de un backdoor Android.Vo1d que infectó más de un millón de consolas TV
  • Alta actividad de malware Android.FakeApp
  • Alta actividad de troyanos adware Android.HiddenAds,
  • Aparición de nuevas amenazas en el catálogo Google Play.

Para más información sobre los eventos de virus para dispositivos móviles en el III trimestre del año 2024, consulte nuestro informe.