¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de octubre de 2018
En octubre la empresa Doctor Web publicó los resultados del análisis de la actividad de un estafador de red. Más de 10 000 personas fueron vístimas del ciberdelincuente y perdieron en total no menos de $24 000.
Durante el mes, los ciberdelincuentes seguían enviando mensajes extorsionando dinero a los usuarios y amenazando con comprometer sus datos personales. Por lo visto, los malintencionados tenían varias bases de datos con la información de registro que contenía las direcciones del correo-e y contraseñas. A estas direcciones los extorsionistas enviaban los mensajes diciendo que conocen la contraseña de la víctima y en sus equipos supuestamente está instalado un programa nocivo. Para no divulgar los datos de la vida privada del destinatario, los ciberdelincuentes demandaron un rescate en criptomoneda bitcoin igual a 500 - 850 USD.
Los estafadores usan activamente varios monederos de bitcons y, según la información del sitio web сайте blockchain.com, ya hay varias víctimas de las amenazas de los estafadores.
Últimamente este modo de extorsión es muy popular entre los ciberdelincuentes: realizan envíos de mensajes con varias amenazas, pero con el número restringido de combinaciones de la dirección del correo-e y la contraseña. Por supuesto, los extorsionistas no han usado ningún virus o troyano para obtener esta información y, para protegerse de esta amenaza, basta solo con que los usuarios cambien las contraseñas usadas.
Los expertos de la empresa Doctor Web realizaron una importante investigación cuyos resultados fueron publicados en octubre. El objetivo de los analistas de virus era la actividad de un ciberdelincuente con alias Investimer, Hyipblock y Mmpower. Para lograr sus objetivos, el mismo usaba un amplio conjunto de programas nocivos que incluye varios stealers, descargadores, backdoors y un troyano miner con un módulo incrustado para suplantar el contenido del portapapeles.
Investimer también se dedicaba a estafas con criptomoneda. La gama de modos de ganar dinero ilegal usada es muy amplia: creaba los sitios web falsificados de bolsas de criptomoneda, así como para mining, para programas socio para pagar premios por ver publicidad y loterias en línea.
En general, el esquema de engaño usado por el ciberdelincuente es así: la víctima potencial se asecha de varios modos al sitio web de estafa para usar el cual es necesario descargar algún programa cliente. La víctima descarga un troyano, como si fuera este cliente, que por comando del malintencionado instala otros programas nocivos en el equipo. Estos programas (en su mayoría, los troyanos stealers) roban la información confidencial del dispositivo infectado usando la cual el estafador luego roba de sus cuentas la criptomoneda y el dinero que se guardan en varios sistemas de pago.
Los analistas de Doctor Web suponen que el número total de usuarios víctimas de la actividad ilegal del Investimer supera 10 000 personas. El daño causado por el malintencionado a sus víctimas nuestros expertos lo valoran de forma siguiente: más de 23 000 USD. Además, son 182 000 unidades de criptomoneda Dogecoin, lo cual a fecha de hoy corresponde a unos 900 USD. Para la información más detallada sobre esta investigación, consulte el artículo publicado en nuestro sitio web.
En octubre, el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia lo contactaron por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores а:
En octubre del año 2018, a la base de los sitios web no recomendados y nocivos se añadieron 156 188 direcciones de Internet.
Septiembre 2018 | Octubre 2018 | Dinámica |
---|---|---|
+ 271 605 | + 156 188 | - 42.49% |
A principios de octubre a la bases de virus Dr.Web fue añadida una entrada para detectar un banker en Android Android.BankBot.1781. Puede descargar e iniciar los módulos extra, así como compilar y ejecutar el código recibido de los ciberdelincuentes, creado en C#. Posteriormente, los expertos de Doctor Web detectaron varios troyanos en el catálogo oficial de aplicaciones para el SO Android. Entre ellos hubo programas nocivos Android.FakeApp.125 y Android.Click.245.origin que abrían y visualizaban los sitios web de estafa.
A finales del mes en Google Play fueron detectados los troyanos descargadores Android.DownLoader.818.origin y Android.DownLoader.819.origin. Descargaban en dispositivos móviles e intentaban instalar otros troyanos en Android. Así mismo, los analistas de virus investigaron las aplicaciones nocivas Android.RemoteCode.192.origin y Android.RemoteCode.193.origin que se difundían como si fueran software legal. Los troyanos visualizaban la publicidad, podían descargar los módulos extra y abrir los vídeos indicados por los malintencionados, publicados en el portal YouTube. De esta forma, falsificaban los datos del contador de visualizaciones y mejoraban la popularidad de los vídeos.
Los eventos más destacados vinculados a la seguridad “móvil” en octubre:
Para más información sobre los eventos de virus para dispositivos móviles en octubre, consulte nuestro informe.