Noticias

La evolución de los programas antivirus fraudulentos

A menudo decimos que los cibercriminales están cambiando sus tácticas de ataque constantemente para tomar en cuenta los últimos avances de las industrias de seguridad y programación. Acabo de encontrar un ejemplo perfecto de esto: muestra cómo la gente detrás de las soluciones antivirus fraudulentas adaptan sus “productos” para explotar la evolución y los cambios en las soluciones antivirus legítimas.

Hace unos meses, Microsoft lanzó su producto antivirus gratuito, Microsoft Security Essentials. Está diseñado para reemplazar a la larga a Windows Defender, un producto antispyware más antiguo de Microsoft que está instalado por defecto en algunas versiones de Windows. Parece que quienes están detrás del producto que acabo de encontrar no sólo están jugando con el miedo de los usuarios, también con su ignorancia. El malware y las amenazas informáticas están abriéndose paso cada vez más en la prensa en general, pero si no te interesa mucho este tema es probable que no recuerdes todos los datos con exactitud. Usar el nombre “Windows Enterprise Defender” es una buena forma de engañar a alguien que puede haber escuchado el nombre “Windows Defender” y recuerda en parte el último lanzamiento de Microsoft y hacer que piense que el antivirus falso es un producto genuino.

El proceso de activación del producto es muy similar el proceso genuino de Microsoft…

Este caso es un gran ejemplo de cómo las tácticas de ingeniería social se modifican para extraer la mayor cantidad posible de ganancias y ejemplifica una especie de microevolución en las soluciones antivirus falsas:

Usa un nombre que no esté relacionado con ningún producto

Pide que se pague para eliminar los virus detectados

Usa un nombre que sea igual o parecido al de un programa existente

Pide que se pague por un “producto” que se supone que ya es parte del sistema operativo

Como los cibercriminales se están volviendo cada vez más sofisticados, los antivirus fraudulentos ya no son algo para tomar a broma. Pero hay algo gracioso en todo esto: las “amenazas” que este programa detecta no tienen los nombres de la clasificación de malware de Microsoft, sino de la nuestra 🙂

La evolución de los programas antivirus fraudulentos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada