“El juego del calamar” es el último gran fenómeno de la plataforma de streaming Netflix. Sus capítulos se han reproducido en millones de hogares alrededor del mundo y los fans aguardan ya la emisión de una segunda temporada.
Este éxito de la serie coreana no ha pasado desapercibido por la comunidad de ciberdelincuentes, que la han convertido en su nuevo gancho para la distribución de malware.
Proofpoint ha detectado el envío de miles de correos electrónicos por parte del grupo de cibercriminales TA575 en el marco de una campaña de ingeniería social que utiliza este reclamo con el objetivo final de instalar el malware Dridex.
Los asuntos de estos mensajes son “Regresa El juego del calamar: ve la nueva temporada antes que nadie”, “Invitación para acceder a la nueva temporada”, “Casting para la nueva temporada de El juego del calamar” y “Horarios de casting para la próxima temporada de El juego del calamar”. Es decir, intenta motivar a sus víctimas con la promesa de nuevos capítulos e incluso la posibilidad de convertirse en uno de sus personajes.
TA575 lleva ya un tiempo difundiendo Dridex, tanto a través de archivos adjuntos como de URLs maliciosas. En alguna ocasión se ha servido de la plataforma Discord para alojarlo.
Aunque en el pasado utilizaban la excusa de pagos pendientes o el envío de facturas para llamar la atención, ahora echa mano de la actualidad para aumentar su listado de víctimas.
“Cuando los usuarios están deseosos de saber más sobre algo o están sometidos bajo presión —ya sea social, emocional o de tiempo—, son más propensos a entrar en un enlace o abrir un documento”, explican desde Proofpoint, “aunque el remitente sea desconocido, sin comprobar previamente que los sitios web a los que acceden son legítimos”.
Esto explica por qué este tipo de campañas acaban funcionando y reproduciéndose de un lado al otro del planeta.
La de TA575 no es la única campaña en la que se ha visto envuelto “El juego del calamar”. ESET ha descubierto una aplicación maliciosa para Android, que ya ha sido retirada de Google Play, que usaba el nombre y la imagen de la serie como reclamo.
Además, sus autores suplantaron la identidad de una empresa especializada en fondos de pantallas para móviles para pasar desapercibidos.
Dentro de los archivos que daban forma esta la aplicación había ciertos ficheros que se usaban como icono tras la instalación.
Tras este disfraz se escondía Joker, un troyano bancario que lleva causando estragos desde 2017. De hecho, a lo largo de los años Google ha eliminado de su tienda oficial unas 1700 aplicaciones que contenían esta amenaza. Ahora, aunque ha sido eliminada, puede seguir encontrándose en comercios no oficiales. Y eso es un riesgo.
Su misión es modificar los servicios de facturación telefónica para aplicar cargos a través de la autorización de operaciones o suscribiendo al usuario a servicios de pago sin su consentimiento.
“La mejor forma de evitar ser víctima de esta y otras amenazas pasa por no instalar aplicaciones desde fuera de tiendas de confianza e, incluso dentro de estas, evitar las que no cuenten con el suficiente número de instalaciones y se encuentren pobremente valoradas”, recomienda Josep Albors, director de investigación y concienciación de ESET España.
“Además, con una solución de seguridad instalada en nuestro dispositivo, seremos capaces de detectar y eliminar el malware antes de que nos cause un prejuicio económico”, añade como consejo.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…