Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers

oferta-rastreador-malware

A medida que la pandemia de COVID-19 se extiende por todo el mundo, los gobiernos se unen para rastrear la tasa de infección. Desafortunadamente, los piratas informáticos quieren explotar el miedo y la confusión para propagar malware a través de aplicaciones falsas de seguimiento de contactos.

Echemos un vistazo a cómo un hacker puede usar el pánico de coronavirus para distribuir malware en los teléfonos de las personas.

¿Qué es una aplicación de seguimiento de contactos?

Dado que el coronavirus tiene un gran impacto en todo el mundo, es importante saber cómo se propaga el virus en las comunidades. Gracias a la capacidad de COVID-19 de mantenerse bajo en el radar, las personas pueden difundirlo sin darse cuenta de que lo están haciendo. Por lo tanto, es esencial informar a las posibles víctimas que pueden estar infectadas antes de propagarlo aún más.

Para lograr esto, los gobiernos de todo el mundo están invirtiendo en una aplicación de seguimiento de contactos. Esta aplicación utiliza Internet para proporcionar informes rápidos como el rayo para evitar futuras infecciones. Tan pronto como haya riesgo de infección, todas las partes interesadas pueden ser notificadas al instante, reduciendo así la propagación.

Una aplicación de seguimiento de contactos logra esto al vigilar con quién estabas cerca. Lo hace enviando una pequeña señal de Bluetooth y escucha las señales de otros teléfonos. Una vez que el teléfono encuentra a alguien más, ambos teléfonos registran que ustedes dos estaban cerca.

Entonces, si alguien se entera de COVID-19, su aplicación será notificada. La aplicación revisa la lista de teléfonos a los que se ha acercado y les advierte de una posible infección por COVID-19. Los destinatarios de este mensaje pueden autoaislarse para detener la propagación.

El problema que enfrentan las aplicaciones de seguimiento de contactos

La teoría detrás de las aplicaciones de seguimiento de contactos es válida; Si se implementan correctamente, pueden ayudar a las personas a aislarse y prevenir futuras infecciones.

Desafortunadamente, implementar la aplicación es la parte difícil. La aplicación debe registrar todos los teléfonos a los que se acerca y luego notificarlos a todos cuando se produce un diagnóstico positivo. No solo eso, sino que muchas personas tienen que descargar la aplicación para que sea efectiva.

Por lo tanto, los países de todo el mundo están trabajando arduamente para desarrollar, probar y distribuir esta aplicación. Esto crea mucha ansiedad entre las personas que desean descargar la aplicación para que puedan mantenerse a salvo. Por lo tanto, este retraso abre la puerta a los estafadores, que pueden crear aplicaciones falsas para aprovecharse del miedo de los demás.

Cómo funciona el falso ataque de rastreo de contactos

El ataque falso en la aplicación de seguimiento de contactos tiene dos etapas. El primero es hacer que la gente piense que la aplicación del hacker es el verdadero negocio. El segundo es distribuir una carga útil cuando la aplicación falsa hace que el usuario la descargue.

Configurar la pasantía para una estafa de seguimiento de contactos

Para iniciar un ataque en la aplicación de rastreo de contactos, un hacker apuntará a un país en el que basar su aplicación falsa. Idealmente, es un país que está trabajando en una aplicación o ya tiene una. Esto garantiza que sus objetivos conozcan y deseen descargar una aplicación de seguimiento de contactos.

Una vez que el atacante selecciona el país de destino, se pone a trabajar para crear un sitio web falso. No pueden subirlo a Google Play, ya que corre el riesgo de ser detectado por las defensas de Google.

Esto no significa que Google Play esté libre de amenazas; después de todo, fue el hogar de los cryptojackers en el pasado. Sin embargo, es una opción más segura para que el hacker lo aloje usted mismo y evite la detección.

El hacker diseña el sitio web falso para que parezca una página web oficial del gobierno. Tomarán recursos del sitio web real y lo recrearán en su sitio web falso para mejorar la ilusión.

Entonces registrarán un nombre de dominio que parece oficial para que las personas no sospechen. Esto incluye URL que se parecen al negocio real o que reemplazan letras con alternativas similares para engañar a alguien que no verifica la dirección.

Proporcionar la carga útil para completar la estafa

Ahora que el hacker ha sentado las bases, es hora de diseñar la carga útil descargada por los visitantes. A partir de aquí, el hacker tiene dos opciones para su propio malware. Pueden diseñarlo para ocultar y recopilar datos, o disparar con armas y hacer solicitudes a la víctima.

Si el hacker elige la primera opción, creará una aplicación que parece real. La investigación de amenazas anormales ha identificado aplicaciones falsas de seguimiento de coronavirus asociadas con troyanos bancarios. Estos troyanos llevaban las cepas de malware móvil más populares disponibles, como Anubis .

Este método es más difícil de desarrollar, ya que el hacker tiene que crear una aplicación que se vea como la realidad. A veces pueden usar el código de la aplicación del trazador de contratos legítimo y agregarle una carga útil oculta.

Una vez que el usuario lo descarga e instala, el malware puede ocultarse sin el conocimiento del usuario y recopilar datos. Si la aplicación es particularmente convincente, la víctima puede compartir la aplicación maliciosa con amigos y familiares, extendiendo aún más la red.

Alternativamente, el hacker puede elegir el camino destructivo. Esto incluye el uso de malware obvio, como el ransomware. Después de todo, ¡toda la premisa del ransomware es que lo notas!

ESET ha descubierto una tensión en la naturaleza que ha tomado este camino. Apareció en Canadá después de que el gobierno anunció el desarrollo de una aplicación oficial. Esto contenía el malware CryCryptor que bloqueaba archivos importantes y requería el pago.

Si bien este método de ataque activa campanas de alarma, es el más fácil de distribuir entre los dos. Como tal, los piratas informáticos lo usan para un pago rápido en lugar de un largo estafador como el malware bancario.

Cómo evitar una estafa falsa del trazador COVID-19

Para evitar esta estafa, observe cómo funciona la aplicación de seguimiento de contactos de su gobierno. Consulte fuentes de noticias confiables y visite el sitio web de su gobierno para obtener actualizaciones.

Si su país ya tiene una apl
icación de seguimiento de contratos, descárguela solo de fuentes oficiales. Si está buscando la aplicación Google Play, asegúrese de obtener la oferta real en lugar de descargar una falsificación. Mira la cantidad de reseñas y calificaciones para encontrar la aplicación real.

Al instalar una aplicación de seguimiento de contactos, asegúrese de verificar los permisos requeridos. Si la aplicación requiere todos los permisos que puede obtener o uno de sus permisos parece un poco sospechoso, no lo instale. El malware móvil depende de que los usuarios otorguen demasiados permisos para trabajar, así que siempre verifique la fuente si una aplicación requiere algo inusual.

Si descarga una aplicación falsa y es golpeado por el ransomware CryCryptor, no todo está perdido. ESET, los reporteros de la estafa basada en ransomware, ha lanzado una herramienta de descifrado que puede desbloquear el teléfono.

Mantente a salvo contra el coronavirus

Con el coronavirus causando pánico en todo el mundo, los hackers explotan este miedo con fines de lucro. Si su país ha anunciado una aplicación de seguimiento COVID-19, no caiga en trampas y solo siga fuentes confiables.

Si tiene dificultades para identificar qué es real y qué es falso, asegúrese de visitar los sitios web en los que puede confiar para obtener información sobre el coronavirus .

Lea el artículo completo: Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers