Categories: SeguridadVirus

Utilizan falsos programas de descargas para infectar al usuario

Este tipo de programas se utilizan para intercambiar ficheros entre usuarios remotos, punto a punto. Ambos instaladores están disponibles para su descarga desde Internet, de modo que cualquier usuario puede acceder a ellos y quedar infectado.

Los ciberdelincuentes también están utilizando otras falsas aplicaciones, como un programa llamado wavesoftwarecreative.exe (y que se hace pasar por un software de sonido) u otro llamado bitdownloadsetup.exe para instalar este código malicioso.

El adware Lop está diseñado para mostrar publicidad de distintos anunciantes al usuario durante la navegación mediante ventanas emergentes, banners, etc. Además, cambia la página de inicio de Internet Explorer por la de un buscador propio. Si se realizan búsquedas en él, éste devolverá como resultado páginas de publicidad relacionadas con la palabra buscada.

Para dificultar su detección, este adware se conecta cada cierto tiempo a una página web desde la que descarga nuevos ficheros que contienen nuevas variantes de sí mismo, de modo que sea muy difícil eliminar todos los ficheros maliciosos activos en el sistema. Además, si el usuario intenta utilizar el programa instalado, le permitirá realizar búsquedas de archivos, pero no descargarlos.

Como destaca Luis Corrons, director técnico de PandaLabs, “en muchas ocasiones, la instalación del adware era ‘aprobada’ por el usuario, ya que ésta se incluía en el acuerdo de licencia de distintos programas y el usuario, de manera inconsciente, la aceptaba durante el proceso de instalación del programa principal”. Pero, como explica Corrons, “en este caso, sin embargo, en el acuerdo de licencia de los programas no se menciona en ningún momento la instalación del adware Lop”.

Puede comprobar gratuitamente si está infectado con este ejemplar de malware desde la página web Infected or Not.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

7 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

8 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

9 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

10 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

11 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago