×

Se descubrió un virus que “buchonea” a los que miran pornografía

Atención: El "malware" se infiltra en los dispositivos móviles en forma de una factura electrónica.

- 12:08 Mundo Web

Existe un malware llamado Varenyky, que se apodera de sus equipos y graba cada vez que ingresan en páginas para adultos. Si bien este “software malicioso” fue identificado  en Mayo, recién ahora la firma ESET de ciberseguridad difundió un articulo informando como actúa.
El virus informático se infiltra en los dispositivos con un bot que envía un spam con un archivo adjunto malicioso que dice ser la factura de un servicio. Es cuando el usuario intenta abrir el archivo, que el spyware se comunica con un servidor en manos de cibercriminales y toman control del equipo. A partir de esto, se roban contraseñas y acceden a cuentas personales del victimario. Además, el malware esta configurado para grabar cada vez que el usuario ingresa en una página web con contenidos pornográficos. “Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar videos con la webcam, y otro para hacer capturas de pantalla. Incluso hay algunos que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.
Además sostienen especialistas, que la grabación de contenido se podría usar para extorsionar al usuario y pedirle dinero a cambio de que no se publique el material, conocido como “sextorsion”. Un caso así es el que se vivió en Francia, donde se le pidió a una víctima el pago de 750 euros en “bitcoins” para que no se difunda el material donde se lo ve consumiendo “contenido porno”
. Desde Eset explican que, en los casos analizados, sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, de todos modos, la tecnología permitiría hacerlo.
Por último, no descartaron que el malware con persistencia y conectado a un servidor de comando y control, pueda ir mutando y agregando funcionalidades: “En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.

Existe un malware llamado Varenyky, que se apodera de sus equipos y graba cada vez que ingresan en páginas para adultos. Si bien este “software malicioso” fue identificado  en Mayo, recién ahora la firma ESET de ciberseguridad difundió un articulo informando como actúa.

El virus informático se infiltra en los dispositivos con un bot que envía un spam con un archivo adjunto malicioso que dice ser la factura de un servicio. Es cuando el usuario intenta abrir el archivo, que el spyware se comunica con un servidor en manos de cibercriminales y toman control del equipo. A partir de esto, se roban contraseñas y acceden a cuentas personales del victimario.

Además, el malware esta configurado para grabar cada vez que el usuario ingresa en una página web con contenidos pornográficos. “Una vez infectado el equipo entre los módulos que descarga se pueden ver uno para robar contraseñas, otro para grabar videos con la webcam, y otro para hacer capturas de pantalla. Incluso hay algunos que buscan específicamente activarse cuando el usuario infectado navega páginas de carácter pornográfico (esto se realiza por palabras claves que busca el malware)”, explicó Luis Lubeck, especialista en seguridad informática de ESET Latinoamérica.

Sostienen especialistas, que la grabación de contenido se podría usar para extorsionar al usuario y pedirle dinero a cambio de que no se publique el material, conocido como “sextorsion”. Un caso así es el que se vivió en Francia, donde se le pidió a una víctima el pago de 750 euros en “bitcoins” para que no se difunda el material donde se lo ve consumiendo “contenido porno”.

Desde Eset explican que, en los casos analizados, sólo se vio que Varensky grabó la pantalla del dispositivo y no desde la cámara, de todos modos, la tecnología permitiría hacerlo. Por último, no descartaron que el malware con persistencia y conectado a un servidor de comando y control, pueda ir mutando y agregando funcionalidades: “En el servidor de comando y control, el cibercriminal maneja todos los nodos infectados y puede realizar actualizaciones a su malware, al igual que recibir toda la información que las terminales le envían como capturas de pantallas, credenciales, etc.”, concluyó Lubeck.

Más noticias de hoy