La popularidad de los tutoriales los ha transformado en un nuevo recurso para los hackers.
Los atacantes maliciosos están usando estos recursos en las redes sociales por infectar dispositivos.
Siempre se ha destacado que los ciberatacantes tienen un talento infalible para aprovechar qué tecnologías populares sean usadas en contra de sus (muchos) usuarios. O, por lo menos, que lo parezca.
El phishing se caracteriza por utilizar clones maliciosos de nuestras marcas más preciadas para atacarnos.
También ha usado (y mucho) aplicaciones aparentemente inofensivas, así como usa correos y otros vectores.
Pero un informe reciente de Trend Micro apunta a que los hackers maliciosos están utilizando una nueva trampa que aprovecha la búsqueda de aprendizaje: los tutoriales.
“Lo que parece un simple tutorial o una recomendación en redes sociales podría ser la puerta de entrada para que ciberdelincuentes roben su información”, refirió el Head of Sales de Trend Micro para Colombia, Samuel Toro.
Pero, ¿cómo? La unidad de detección de amenazas de Trend Micro ha señalado que estos tutoriales o recomendaciones en las redes son utilizados para difundir instaladores falsos que infectan dispositivos.
¿Su objetivo? El mismo de siempre: robar datos personales que puedan venderse y/o sirvan de base para ataques de ingeniería social.
Quebrantar la confianza
Recordemos que redes sociales como YouTube, Tik Tok e Instagram han logrado parte de su popularidad por la difusión de consejos útiles para realizar casi cualquier tarea, ya sea cotidiana o tecnológica.
En un mundo donde las personas requieren del aprendizaje continuo, permanente y del autoentrenamiento para mantenerse actualizado, los tutoriales son un recurso cuya utilidad y audiencia sigue creciendo.
Es tradicional que los ciberdelincuentes perfeccionen sus métodos para aprovecharse de la confianza de los usuarios.
En general, estos recursos les permiten a los hackers distribuir programas maliciosos disfrazados de software legítimo.
En el caso de uso de tutoriales o recomendaciones en redes sociales, los ciberadversarios usan servicios de almacenamiento reconocidos como Mediafire y Mega.nz.
De esta manera ocultan el verdadero origen del malware, dificultando su detección. Estos archivos suelen estar protegidos con contraseñas y codificados, evitando que las herramientas de seguridad los analicen antes de su ejecución.
“El verdadero riesgo comienza cuando el usuario instala el archivo sin sospechar que en segundo plano se activa un malware diseñado para capturar información altamente sensible”, afirmó Samuel Toro, Head of Sales de Trend Micro para Colombia.
Puntualizó que credenciales de inicio de sesión, datos bancarios y registros de navegación son solo algunos de los objetivos que intentan obtener los hackers maliciosos utilizando éstos recursos.
Los riesgos que acechan
Las precauciones a tener en cuenta son, en general, las que se acostumbran en cualquier otro ataque de phishing.
No obstante, es bueno tener en cuenta los riesgos específicos de este tipo de ataque. En este caso, los hackers utilizan enlaces acortados para evitar que sus sitios de descarga sean bloqueados o detectados por herramientas de ciberseguridad.
Hay que destacar, además que estos ataques que utilizan a los tutoriales como vectores no solo están dirigidos a usuarios individuales sino que, también, pueden afectar a empresas al comprometer credenciales de acceso a sistemas corporativos.
Entre las tácticas utilizadas y que debe encender nuestras alarmas se incluyen:
Archivos de gran tamaño
Los instaladores falsos pueden superar los 900 MB. Ello les permite evadir ciertos análisis automatizados y parecer legítimos.
Protección por contraseña
Si encuentra un sistema que tiene su propia defensa, sospeche. La contraseña evita que los archivos sean examinados antes de ser ejecutados, dificultando la detección temprana.
Carga en plataformas confiables
Una recomendación clásica que no debería ser ignorada.
Además, hay que recordar que, al utilizar servicios legítimos de almacenamiento en la nube, los atacantes ocultan el verdadero origen del malware.
Inyección de código en procesos legítimos
Una vez instalado, el malware se oculta dentro de programas legítimos para evitar ser detectado.
Persistencia en el sistema
Los atacantes crean tareas programadas y entradas en el registro de Windows para garantizar que el malware se ejecute cada vez que se inicie el sistema.