Threat Database Malware Programari maliciós WoofLocker

Programari maliciós WoofLocker

Investigadors de ciberseguretat han descobert una versió actualitzada recentment d'un conjunt d'eines de redirecció i empremtes digitals avançades, conegut com WoofLocker. Aquest conjunt d'eines ha estat dissenyat a propòsit per facilitar els fraus de suport tècnic.

Inicialment destacat pels experts en seguretat de la informació el gener de 2020, aquest conjunt d'eines utilitza un sofisticat esquema de redirecció de trànsit. Això implica la utilització de JavaScript dins de llocs web compromesos per executar comprovacions anti-bot i de filtratge de trànsit web. Posteriorment, serveix JavaScript de la següent etapa que dirigeix els usuaris cap a un taquiller del navegador, comunament conegut com a "browlock".

Aquesta tècnica de redirecció utilitza a més mètodes esteganogràfics per ocultar el codi JavaScript dins d'una imatge PNG. Aquesta imatge es lliura exclusivament si la fase de validació té èxit. Per contra, si un usuari s'identifica com a bot o trànsit poc interessant, s'utilitza un fitxer PNG fictici que no té codi maliciós.

WoofLocker també ha rebut el sobrenom de "404Browlock". Això es deu al comportament que si un usuari intenta accedir directament a l'URL de browlock sense la redirecció adequada o un testimoni específic de sessió únic, se'l rebrà amb una pàgina d'error 404.

Els investigadors de ciberseguretat han confirmat que la campanya d'atac associada a aquest conjunt d'eines encara està en curs.

Els cibercriminals darrere de WoofLocker dirigeixen les víctimes cap a fraus de suport tècnic

Tot i que les tàctiques i tècniques s'han mantingut força similars, hi ha hagut una millora notable en la resistència de la infraestructura. Aquest enfortiment té com a objectiu frustrar qualsevol intent potencial d'eliminar l'operació.

Una part important dels llocs web que carreguen WoofLocker estan orientats al contingut per a adults. La infraestructura subjacent es basa en proveïdors d'allotjament situats a Bulgària i Ucraïna, escollits estratègicament per oferir als actors de l'amenaça més garanties contra els esforços de retirada.

L'objectiu fonamental dels taquilles del navegador gira al voltant de atraure les víctimes apuntades a buscar ajuda per resoldre problemes informàtics inventats. L'objectiu final és establir el control remot de l'ordinador de la víctima, que permeti la creació d'una factura que aconselli als afectats el pagament d'una solució de seguretat per solucionar aquests problemes inexistents.

Aquestes activitats es subcontracten a entitats de tercers que operen centres de trucades fraudulents. Les persones responsables d'orquestrar els aspectes de redirecció de trànsit i browlock rebran una compensació per cada client potencial generat amb èxit. La identitat exacta dels actors de l'amenaça no s'ha confirmat fins ara, però les proves suggereixen que els preparatius per a la campanya ja estaven en marxa el 2017.

Les conseqüències de caure en un frau de suport tècnic podrien ser greus

Les ramificacions de caure víctimes d'una tàctica de suport tècnic poden ser greus i inclouen una sèrie de resultats adversos que poden afectar significativament les persones, tant econòmicament com emocionalment. Aquestes conseqüències posen de manifest la importància de mantenir-se vigilant i informat per evitar aquestes estafes:

    • Pèrdues financeres : els fraus de suport tècnic sovint impliquen convèncer les víctimes perquè paguin programari, serveis o reparacions innecessaris. Els estafadors poden demanar el pagament amb targeta de crèdit, transferència bancària o targeta regal. Les víctimes poden perdre quantitats substancials de diners i recuperar aquests fons pot ser difícil.
    • Robatori d'identitat : alguns estafadors poden sol·licitar informació privada sensible, com ara credencials d'inici de sessió, números de seguretat social o dades del compte bancari. Aquesta informació es pot utilitzar per robar la identitat, cosa que comportarà més pèrdues financeres i conseqüències a llarg termini.
    • Accés no autoritzat : si aquests estafadors obtenen accés remot a l'ordinador d'una víctima, poden recollir fitxers personals, dades sensibles i credencials d'inici de sessió. Aquesta violació de la privadesa pot tenir implicacions greus, inclosa l'exposició d'informació personal o dades empresarials sensibles.
    • Infecció de programari maliciós : els estafadors poden enganyar les víctimes perquè baixin programari no segur sota l'aparença d'eines legítimes. Aquest programari maliciós pot provocar violacions de dades, inestabilitat del sistema i el compromís de la informació personal i financera.
    • Pèrdua de confiança : les estafes erosionen la confiança en els serveis d'assistència tècnica legítims i les interaccions en línia. Les víctimes poden desconfiar de buscar ajuda o de comprar productes o serveis en línia, cosa que afecta la seva capacitat per navegar pel món digital de manera segura.
    • Impacte familiar i amics : els estafadors poden explotar els contactes de les víctimes obtenint accés a les seves llibretes d'adreces i enviant missatges d'estafa a familiars i amics. Això pot perjudicar les relacions i posar en risc els altres.

És fonamental ser prudent i educar sobre els fraus de suport tècnic per evitar aquestes greus conseqüències. Ser escèptic davant les comunicacions no sol·licitades, verificar la legitimitat dels proveïdors de serveis i practicar un comportament segur en línia són passos fonamentals per protegir-se de caure presa d'aquests esquemes.

 

Tendència

Més vist

Carregant...