REDSEGURIDAD 083

red seguridad cuarto trimestre 2018 41 xxxxx opinión usuarios de Android, como la del videojuego Fortnite , también está siendo utilizada por los delincuentes para propagar sus amenazas. Hasta 32 aplicaciones falsas disponibles para su descarga en 12 tiendas no oficiales fueron encontradas y se espera que esta tendencia siga pro- duciéndose ahora que la aplicación ya ha sido lanzada de forma oficial y el desarrollador haya decidido no utilizar Google Play para distribuir el instalador del juego. Durante los últimos meses hemos visto cómo dispositivos tan comunes como los routers , concretamente los del fabricante MikroTik, son objeto de los delincuentes para controlarlos y desempeñar funciones como la crip- tominería. Numerosas vulnerabilida- des existentes y ya parcheadas desde hace meses son aprovechadas para tomar el control de estos dispositivos, lo que demuestra el pobre manteni- miento que los mismos suelen tener por parte de los usuarios. Además de los routers , otros de los dispositivos favoritos de los delin- cuentes para infectar son las cáma- ras de circuito cerrado o CCTV. Muchas de ellas están expuestas en Internet con contraseñas débiles, vul- nerabilidades explotables o sin ningu- na contraseña, algo que aprovechan los criminales para controlar remota- mente miles de cámaras en todo el mundo. El pasado mes de septiembre, el laboratorio de Eset detectó el uso del ‘rootkit’ UEFI en un ataque real contra organizaciones gubernamentales. El ‘rootkit’ UEFI puede suponer un peligroso avance en las herramientas utilizadas para realizar ataques dirigidos Criptodivisas El troyano bancario DanaBot, que fue descubierto a principios de año y que afectaba a usuarios de Australia y, posteriormente, de Polonia, también ha tenido su cuota de protagonismo en los últimos meses, especialmente porque se ha seguido expandien- do por el territorio europeo, sobre todo por Italia, Alemania, Austria y, desde el pasado mes de septiembre, Ucrania. El malware que mina criptodivisas sin permiso aprovechándose de los recursos de los sistemas a los que infecta sigue siendo una de las ame- nazas más prevalentes y los delin- cuentes no dejan de innovar a la hora de conseguir nuevas víctimas. Después del verano pasado vimos cómo algunos complementos para el popular gestor de medios Kodi estaban siendo utilizados como parte de una campaña de criptominería que utiliza complementos infectados descargados desde repositorios de terceros. La existencia de binarios de este malware tanto para Windows como para Linux nos hace pensar que los delincuentes tienen como objetivo dispositivos como la Raspberry Pi, muy extendidos para visualizar conte- nido a través de esta plataforma. A pesar de todos estos ataques más o menos avanzados, desde fina- les de julio venimos observando una campaña de extorsión a los usuarios usando solamente el correo electró- nico. En la mayoría de casos este tipo de chantajes no funcionaría, pero los delincuentes detrás de esta campa- ña están aprovechándose tanto de antiguas contraseñas de servicios comprometidos como de la suplan- tación del remitente del correo para hacer creer que han sido hackeados de verdad. Tras revisar los ingresos realizados a las carteras de Bitcoin de los delincuentes, podemos decir que esta campaña les está saliendo muy rentable si tenemos en cuenta el retorno de inversión obtenido y el poco esfuerzo realizado. Dispositivos e IoT Los dispositivos móviles, especial- mente aquellos con sistema opera- tivo Android, siguen en el punto de mira de los delincuentes. La descar- ga de aplicaciones maliciosas, tanto financieras como de ocio, seguía siendo una tónica a la hora de conse- guir que los usuarios instalasen códi- go malicioso en sus smartphones . Un ejemplo de esto lo tenemos en el descubrimiento por parte de investigadores de Eset de varias apps de banca online y un exchan- ge de criptomonedas fraudulentas que estarían orientadas a usuarios de países como Australia, Nueva Zelanda, Reino Unido, Suiza, Polonia y Austria. Estas aplicaciones fueron descargadas cientos de veces antes de ser retiradas en septiembre y su finalidad era robar detalles de las tar- jetas de crédito y/o claves de acceso a las cuentas de entidades financie- ras suplantadas mediante el uso de formularios falsos. Por otro lado, una de las apli- caciones más esperadas entre los amenazas

RkJQdWJsaXNoZXIy MzA3NDY=