Lo que parece un simple tutorial o una recomendación en redes sociales podría ser la puerta de entrada para que ciberdelincuentes roben su información. Recientemente, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, ha detectado una preocupante estrategia en auge: la difusión de instaladores falsos que infectan dispositivos y roban datos personales. Este método ha evolucionado para aprovechar estas plataformas de confianza, engañando a los usuarios con enlaces a descargas aparentemente seguras, pero que realmente buscan distribuir programas maliciosos.
Los ciberdelincuentes han perfeccionado sus métodos para aprovecharse de la confianza de los usuarios y distribuir programas maliciosos disfrazados de software legítimo. A través de servicios de almacenamiento reconocidos como Mediafire y Mega.nz, ocultan el verdadero origen del malware, dificultando su detección. Estos archivos suelen estar protegidos con contraseñas y codificados, evitando que las herramientas de seguridad los analicen antes de su ejecución.
“El verdadero riesgo comienza cuando el usuario instala el archivo sin sospechar que en segundo plano se activa un malware diseñado para capturar información altamente sensible. Credenciales de inicio de sesión, datos bancarios y registros de navegación son solo algunos de los objetivos. Además, algunos de estos programas maliciosos pueden permitir el acceso remoto a los dispositivos comprometidos, exponiendo a los usuarios a un mayor riesgo”, asegura Samuel Toro, Head of Sales de Trend Micro para Colombia.
Cómo operan los atacantes
Los hackers utilizan enlaces acortados para evitar que sus sitios de descarga sean bloqueados o detectados por herramientas de ciberseguridad. Estos ataques no solo están dirigidos a usuarios individuales, sino que también pueden afectar a empresas al comprometer credenciales de acceso a sistemas corporativos. Algunas de las tácticas utilizadas incluyen:
- Archivos de gran tamaño: los instaladores falsos pueden superar los 900 MB, lo que les permite evadir ciertos análisis automatizados y parecer legítimos.
- Protección por contraseña: evita que los archivos sean examinados antes de ser ejecutados, dificultando la detección temprana.
- Carga en plataformas confiables: al utilizar servicios legítimos de almacenamiento en la nube, los atacantes ocultan el verdadero origen del malware.
- Inyección de código en procesos legítimos: una vez instalado, el malware se oculta dentro de programas legítimos para evitar ser detectado.
- Persistencia en el sistema: los atacantes crean tareas programadas y entradas en el registro de Windows para garantizar que el malware se ejecute cada vez que se inicie el sistema.
Señales de advertencia y cómo protegerse
Cada día se identifican nuevos casos en los que los ciberdelincuentes crean videos y publicaciones falsas en plataformas de confianza para atraer a las víctimas. En estos contenidos, simulan ser expertos en tecnología y ofrecen tutoriales sobre cómo descargar e instalar software de manera gratuita. Sin embargo, los enlaces proporcionados redirigen a archivos maliciosos que, al ejecutarse, inician el robo de información.
Para evitar caer en esta trampa, Trend Micro recomienda a los usuarios:
- Desconfiar de enlaces en videos o publicaciones que prometan software gratuito o versiones «crackeadas».
- Verificar la fuente de descarga y asegurarse de obtener programas sólo desde sitios oficiales.
- Utilizar soluciones de seguridad confiables que analicen los archivos antes de su ejecución.
- Mantener el software y sistemas operativos actualizados para evitar vulnerabilidades.
- Habilitar la autenticación de dos pasos para mayor protección en cuentas en línea.
- Educar a los empleados y usuarios sobre estas tácticas de engaño para fortalecer la seguridad digital.
La sofisticación de estas campañas maliciosas es una prueba de que la ciberseguridad debe ser una prioridad tanto para usuarios como para empresas. Más que reaccionar ante amenazas, el desafío está en anticiparlas. La ciberseguridad no puede depender únicamente de herramientas tecnológicas, sino de una cultura digital informada y responsable.
Fuente. Trend Micro