Un nuevo virus que graba el porno visto en el celular, para después extorsionar a los usuarios, fue descubierto por la empresa de ciberseguridad Proofpiont, quienes explicaron que funciona a través de un módulo (llamado Módulo Porno), el cual relaciona las palabras clave de pornografía registradas en el mismo con las de los títulos del contenido que sus usuarios tienen abierto en sus dispositivos.
Este virus nace de la mano del troyano de acceso remoto PsiXBot, que en septiembre amplió su campo de actividad incluyendo un nuevo módulo, el Módulo Porno, que contiene un diccionario con palabras clave relacionadas con la pornografía que se utiliza para controlar los títulos de las ventanas que tiene abiertas los usuarios en sus dispositivos.
Si una ventana coincide con el texto, el malware comenzará a grabar audio y video en el equipo infectado, según explican desde la empresa. Así, una vez grabado, el video porno se guarda con una extensión '.avi' y se envía al servidor de comando y control, para luego extorsionar al usuario, apuntan desde Proofpoint.
Por otra parte, la empresa también descubrió y dio a conocer en el informe la vuelta de Emotet, el virus troyano bancario que robaba información personal y confidencial de los usuarios introduciéndose en los dispositivos de las víctimas a través de correos electrónicos maliciosos, y que llevaba desaparecido durante casi cuatro meses.
Emotet volvió en las últimas semanas de septiembre, de acuerdo con Proofpoint, y representó casi el 12 por ciento de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con URLs o archivos adjuntos maliciosos. Además, el grupo de hackers responsable de la distribución de Emotet, TA542, amplió sus objetivos regionales durante este período a nuevos países, entre los que se encuentran España, Italia, Japón, Hong Kong y Singapur.
URLs maliciosas representaron el 88 por ciento del volumen global de amenazas
Por otra parte, el informe develó otros datos destacados relacionados con las amenazas sufridas en este tercer trimestre de 2019, entre los que destacan que las URLs maliciosas representaron el 88 por ciento del volumen global combinado de URLs maliciosas y mensajes adjuntos, lo que supone un "ligero aumento" con respecto al segundo trimestre.
Además, el volumen global combinado de URLs maliciosas y mensajes adjuntos disminuyó casi un 40 por ciento en comparación con el segundo trimestre durante las primeras diez semanas del trimestre, "en gran medida como resultado de la ausencia de Emotet".
El informe revela también que más del 26 por ciento de los dominios fraudulentos utilizaron certificados SSL, más del triple de la tasa de dominios en la web. Los certificados SSL son estándares de seguridad globales que permiten la transferencia de archivos cifrados entre un navegador y un servicio web.
RL