El mundial de fútbol, objetivo de los ciberdelincuentes

Como con cada cita masiva de actualidad, los incidentes de seguridad que tienen como protagonista el campeonato centran el mes de junio

Publicado el 06 Jul 2018

91714_81

El mes de junio marca el inicio de un periodo en el que muchos de los usuarios de dispositivos conectados están más pendientes de empezar las vacaciones que de cerrar el curso laboral o de preocuparse sobre su seguridad. Sin embargo, esto no significa que los incidentes desaparezcan o que los delincuentes descansen. Al contrario: los malhechores aprovechan que muchas personas bajan la guardia para propagar sus amenazas utilizando reclamos, en esta ocasión, tan atractivos como el Mundial de Fútbol que se está celebrando en Rusia.

Estafas y amenazas que se aprovechan del Mundial de Fútbol

Como cualquier otra cita deportiva importante, los delincuentes aprovechan el interés generado por un tema de actualidad para obtener nuevas víctimas. Las citas mundialistas no son una excepción y por eso se viene alertando desde antes de que comenzara el campeonato para que los usuarios tomen nota y no caigan en las trampas preparadas por los criminales.

Tanto los afortunados que han viajado a Rusia para ver los partidos en directo como los que disfrutan de los partidos en sus casas o lugar de vacaciones deben permanecer atentos a las webs fraudulentas que se hacen pasar por las entidades organizadoras en las que se ofrecen entradas para los partidos o aquellas que permiten ver el mundial vía streaming, pero que son maliciosas. En muchas de las webs no oficiales se engaña a los usuarios mediante campañas de ingeniería social para robarles datos privados a través de interminables encuestas.

También se han observado todo tipo de códigos maliciosos, publicidad y aplicaciones potencialmente indeseables ejecutándose en webs no oficiales que, supuestamente, permiten ver deportes online. E incluso, como ya es habitual en los últimos meses, el minado no autorizado de criptomonedas es una de las amenazas más detectadas en estas webs, independientemente del dispositivo usado para navegar.

Otro tema relacionado con el deporte rey que también causó polémica en junio fue la aplicación oficial de La Liga, al incorporar una nueva funcionalidad que permite usar los dispositivos de los usuarios para identificar aquellos locales que ofrecen las retransmisiones de los partidos sin pagar la debida licencia. “A pesar de que la aplicación avisó sobre los cambios y solicitaba permiso, aún está por ver si estos no infringen ningún reglamento de protección de datos”, explica Josep Albors, responsable de concienciación e investigación en ESET España.

Robo de datos

Con la entrada en vigor el pasado mes de mayo del Reglamento General de Protección de Datos europeo se ha generado cierta expectación por saber cómo reaccionarían las empresas afectadas por el robo de datos de sus usuarios. En junio no han faltado ejemplos y, de hecho, uno de los casos con más repercusión ha sido el de Ticketmaster y la empresa con raíces españolas Inbenta. El pasado 23 de junio, la sucursal en Reino Unido de Ticketmaster alertó de la existencia de un malware en el sistema de atención al cliente vía chat que proporciona una empresa de terceros de nombre Inbenta, que Ticketmaster tiene instalado en alguna de sus filiales internacionales y que desactivó nada más conocer lo sucedido.

Otra empresa española especializada en la realización de encuestas online, Typeform, también anunció haber sufrido un robo de datos privados de sus usuarios. Al parecer, los atacantes habrían conseguido acceder a un backup parcial de los datos de sus usuarios fechado el 3 de mayo de 2018. La compañía informó de lo sucedido vía web dando información sobre los datos que se habían visto afectados y los pasos a realizar.

Aplicaciones maliciosas en Android

Google ha realizado una gran labor durante los últimos años para evitar que su mercado de aplicaciones Google Play se llene de aplicaciones maliciosas. A pesar de ello, sigue habiendo un elevado número de aplicaciones maliciosas o fraudulentas que son descargadas por miles de usuarios a diario. Esto es debido a que los delincuentes siguen evolucionando sus técnicas para conseguir engañar a los usuarios con técnicas tan simples como añadir un elevado número de supuestas descargas en el nombre del desarrollador para ganarse la confianza de los usuarios.

Sin embargo, también se registran amenazas más avanzadas como la descubierta por el investigador de ESET, Lukas Stefanko. HeroRAT hace uso del protocolo de la conocida aplicación de mensajería instantánea Telegram para el control remoto y el robo de datos confidenciales almacenados en el smartphone de la víctima. Esta herramienta se está vendiendo a un precio muy competitivo que oscila entre los 25 y los 100 dólares dependiendo de las funciones de las que desee disponer el delincuente. Además, su sencilla interfaz de control utilizando Telegram permite que cualquiera con unos mínimos conocimientos sea capaz de comenzar a espiar a sus víctimas.

También Fortnite, uno de los videojuegos del momento, está siendo utilizado como gancho por los delincuentes. Sabedores de la expectación existente ante la llegada en los próximos meses de la versión para Android, son muchos los enlaces que prometen ayudar a descargar la aplicación. Así pues, no es difícil encontrar numerosos video-tutoriales que la prometen pero que, en realidad, lo único que buscan es que instalemos otras aplicaciones o recopilar datos personales a través de interminables encuestas.

Malware y software espía avanzado

Además de las amenazas descubiertas en sistemas Android, desde el laboratorio de ESET también se ha analizado malware para otras plataformas a lo largo del mes de junio. Es el caso de Invisimole, amenaza analizada por la investigadora de ESET Zuzana Hromcová y que es capaz de convertir un ordenador infectado en un completo sistema de espionaje. Además, este malware cuenta con la peculiaridad de haber permanecido oculto desde 2013, debido principalmente a su propagación limitada, ya que solo se ha detectado en unas pocas docenas de equipos en todo el mundo. Este malware dispone de dos módulos principales con numerosas capacidades de espionaje entre las que se incluyen la posibilidad de activar el micrófono, la cámara web, realizar capturas de pantalla o extraer ficheros del sistema de la víctima. Además, incluye funcionalidades de autoeliminación, lo que dificulta el análisis forense de los sistemas afectados. “Todas estas características hacen pensar que se trata de una herramienta de espionaje muy potente desarrollada por alguien con muchos recursos, sin descartar agencias gubernamentales”, afirma Albors.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 3