Hackers atacan páginas de juegos piratas mediante páginas con CAPTCHA falsas
Los investigadores de la empresa de ciberseguridad McAfee Labs, han logrado identificar una campaña de distribución generalizada de malware, la cual tiene por nombre “ClickFix”, la cual emplea páginas CAPTCHA falsas para infectar a los usuarios con un malware llamado “Lummas Stealer”.
Según lo informan diversos medios digitales y de ciberseguridad, se dice que el ciberataque en cuestión tiene un alcance global y está dirigido, principalmente, a los usuarios que buscan juegos pirateados y también va dirigido a los usuarios de GitHub.
De este modo, la infección puede propagarse de dos maneras principales. En la primera de ellas, los usuarios que están buscando juegos crackeados son redirigidos a páginas CAPTCHA 100% maliciosas. La segunda forma emplea correos electrónicos de phishing que, haciéndose pasar por la plataforma GitHub y así informar a las posibles víctimas acerca de riesgos de seguridad inventados en sus proyectos.
En este par de escenarios, se han presentado a los usuarios páginas CAPTCHA falsas, las cuales piden a dichos usuarios que verifiquen si son humanos, el proceso habitual. Luego, tan pronto como las potenciales víctimas comienzan a interactuar con estas páginas, un script malicioso se copia de manera encubierta por medio del portapapeles.
Después de estas acciones, los actores maliciosos piden a los usuarios que copien, peguen y ejecuten el script, en donde comienza a iniciarse, sin que las víctimas lo sepan, una infección de malware en los sistemas.
TIC Defense se encarga de poner a punto todas tus defensas informáticas, asegurando que los procesos corporativos y productivos de tu organización funcionen sin ningún problema. Las herramientas y productos que ofrecemos se enfocan en la prevención de eventos maliciosos, sin embargo, tenemos la tecnología necesaria para dar respuestas rápidas ante ciberataques en curso.
De esta manera, la campaña maliciosa de CliCkFix utiliza varias formas, muy inteligentes, de evadir las detecciones de seguridad. Entre ellas se incluyen el cifrado multicapa de scripts maliciosos, el uso indebido de una herramienta del sistema operativo Windows, llamada mshta.exe para ejecutar código oculto y los comandos de PowerShell cifrados con AES, los cuales se usan para descargar e instalar la carga útil del malware Lumma Stealer.
El análisis de McAfee ha revelado que el malware, por lo general, se guarda en una carpeta temporal del usuario, una ubicación que pasa desapercibida en los análisis de seguridad, a menudo. La compañía ha implementado las medidas de protección correspondientes, entre las que se incluyen el bloqueo de URL de páginas CAPTCHA falsas conocidas y las formas más sencillas de detectar el uso sospechoso de la herramienta mshta.exe.
Para minimizar los riesgos, los especialistas recomiendan no descargar software pirateado o crackeado. Igualmente, advierten a los usuarios que tengan cuidado con correos electrónicos no solicitados, incluso aquellos que cuya fuente parece confiable. Lo más importante es que no copien o peguen scripts de fuentes no verificadas, además de mantener actualizado el software de seguridad.
Por lo general, esta campaña de malware pone en evidencia las tácticas, siempre cambiantes, de los ciberdelincuentes. Se concentran en explotar los comportamientos comunes de los usuarios y la confianza de elementos web supuestamente creados para la seguridad, como la verificación CAPTCHA.
Por esta razón, la vigilancia y la educación constantes son fundamentales para mantener un buen grado de ciberseguridad, a medida que las amenazas cibernéticas se vuelven más sofisticadas y difíciles de detectar.