5 jun 2010

Bloqueadores SMS: La nueva cara del ransomware

La epidemia de  programas scareware y antivirus falsos que con sus ataques han obtenido millones de dólares de ganancias ha generado un nuevo tipo de mal: Los bloqueadores de SMS. Esta clase de malware, que exige a  los usuarios enviar mensajes de texto SMS a números premium, ha tenido gran presencia en Rusia y en algunas partes de Asia, dicen los expertos.

Los bloqueadores de SMS, o  bloqueadores, como comúnmente se les conoce, son una evolución inteligente de las viejas técnicas de ransomware o scareware  que exigen un pago a cambio, ya sea para la eliminación de algunos programas maliciosos en una PC, o descifrar el disco duro de un usuario que el ransomware había codificado con anterioridad. Estas tácticas han sido muy rentable para los estafadores en los últimos cuatro o cinco años, al grado de que algunos de estos grupos obtienen millones de dólares al año.

En los últimos meses ha habido un repunte importante en el volumen de los bloqueadores de SMS que impactan a los usuarios europeos, en particular en Rusia y algunas partes de Asia. La estafa es tan simple como efectiva: Una víctima visite un sitio malicioso, o tal vez un sitio legítimo que se ha comprometido y fue cargado con algún  código de ataque, e infecta  su equipo con una pieza de malware. Posteriormente la víctima comenzará a ver  cuadros de diálogo con un mensaje que exige el pago a fin de desinfectar la máquina.

Pero, con el fin de desinfectar la PC, la víctima debe enviar un mensaje SMS desde su teléfono celular a un número premium  controlado por el atacante, por lo general a un costo de alrededor de 10 dólares, dijo Boris Yampolsky, investigador de malware de Kaspersky Lab, en una plática dentro de la Cumbre sobre el Análisis de la Seguridad que organiza la empresa  este miércoles.

En algunas variantes de la estafa, las víctimas visualizan una imagen pornográfica en una ventana pop-up que es imposible de quitar hasta que el mensaje SMS es enviado. Algunas de las estafas obligan a  las víctimas a enviar dos mensajes separados, lo que da un total de 20 dólares. Otras variaciones le dicen a la víctima de que su licencia de Windows no es válida y se debe enviar un SMS para volver a activarla. En todos los casos, la máquina básicamente es inutilizada hasta que el pago se haya realizado.

La nueva estafa se basa en un ecosistema de entidades que están por detrás de las escenas para poder trabajar. En una configuración habitual, el estafador compra un bloque de  números  SMS desde un agregador, que a su vez ha adquirido el número de un operador móvil. Una vez que la víctima está infectada, el SMS que fue instruido a enviar generalmente contiene un código que identifica esencialmente al estafador que lo infectó. Los operadores de telefonía móvil pagan el agregador sus honorarios, la mitad de las cuales se remite posteriormente al estafador.

Yampolsky, quien ha dado seguimiento a estos fraudes en Rusia, estima que se realizan  500,000 infecciones de bloqueo de SMS todos los días.

"El código es sofisticado. Utilizan técnicas de ofuscación y de anti-emulación para hacer que sea difícil para nosotros realizar un análisis", dijo.
Los bloqueadores de SMS no han hecho mucha mella en los Estados Unidos y otros países occidentales por el momento, dijo Yampolsky, y se debe en gran parte a que es más difícil para los estafadores  conseguir los números de SMS necesarios para el ataque. Pero eso puede cambiar en el futuro, hasta que encuentren la forma de evadir las restricciones en los Estados Unidos

Fuente: ThreatPost

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!