Detectan el robo de datos a gamers desde la Deep Web

16 agosto, 2019
18 Compartido 1,459 Visualizaciones

Los datos robados incluyen contraseñas, carteras de bitcoins, perfiles VPN e información de hasta 22 navegadores diferentes.

Los gamers están en el punto de mira de los cibercriminales como objetivos con los que monitorizar el robo de información y de credenciales de juegos online. SophosLabs Uncut ha hecho público en su último informe, “Baldr vs The World”, los resultados de la investigación llevada a cabo sobre una familia de malware denominada Baldr, que fue detectada por primera vez en enero de 2019 en el dark market, como se denomina el mercado negro en Internet. Desde que fuese descubierto, SophosLabs inició una extensa investigación infiltrándose en la Deep Web para rastrear la actividad de los cibercriminales y deconstruir el funcionamiento y el uso de este malware de alcance mundial.

La investigación ha revelado que esta familia de malware se ofrecía a la venta en foros rusos de la Deep Web relacionados con delitos cibernéticos y que eran comprados por los ciberdelincuentes más inexpertos que los distribuían ofreciéndolos como herramientas que permitían obtener ventajas en juegos online. Baldr está diseñado para robar contraseñas e información en cuestión de segundos y desde finales de enero de 2019, se calcula que se han podido vender alrededor de 200 licencias para utilizar Baldr y dirigir ciberataques contra gamers. A pesar del acelerado aumento inicial del malware, el enfrentamiento entre el desarrollador del malware y su principal distribuidor han provocado su caída. Sin embargo, el malware sigue funcionando y desde SophosLabs no descartan su reaparición bajo otro nombre.

La familia de malware Baldr incluye un troyano que se ofrecía como una herramienta para conseguir ventajas en diferentes juegos online como Counter-Strike o Apex Legends. A través de vídeos de Youtube, archivos comrpimidos .ace o documentos Office alojados para su descarga, se buscaba atraer a potenciales víctimas gamers que descargaban la herramienta que contenía oculto el troyano Baldr. Una vez descargado, el troyano recopilaba en tan solo 30 segundos toda la información y las credenciales consideradas de valor que eran recopiladas tanto por el creador del malware como por su distribuidor.

Una vez descargado, Baldr necesita tan sólo entre 15 y 30 segundos para ejecutarse y robar toda la información que pueda ser valiosa en el menor tiempo posible. A diferencia de otros malware dedicados a la recopilación de datos, Baldr no necesita instalar un programa que almacene credenciales. En cuestión de segundos, el troyano accede la información del dispositivo y de localización, carteras de bitcoins, perfiles VPN, clientes FTP y es capaz de reunir las contraseñas y las cookies almacenadas en hasta 22 navegadores diferentes.

Las víctimas de Baldr están expuestas al robo de identidad o al fraude en tarjetas de crédito, además del robo de credenciales en todo tipo de servicios utilizados a menudo por cualquier usuario: redes sociales, almacenamiento de archivos, streaming, tiendas online y, sobre todo, servicios de juegos online.

De entre todas las credenciales robadas, la investigación desvela que los dominios de email en los que es más frecuente el robo por parte de los ataques Baldr son Gmail.com, Hotmail.com y yahoo.com. Por su parte, los servicios donde más contraseñas fueron robadas son Google, Facebook, Live y Amazon, además de servicios de juegos online y plataformas relacionadas. Las víctimas de Baldr están expuestas al robo de identidad o al fraude en tarjetas de crédito, además del robo de credenciales en todo tipo de servicios utilizados a menudo por cualquier usuario: redes sociales, almacenamiento de archivos, streaming, tiendas online y, sobre todo, servicios de juegos online.

A pesar de que el impacto de este malware se mantiene relativamente bajo, en comparación con la distribución de otros malware de robo de credenciales como Trickbot, su alcance es mundial y ya no sólo afecta a usuarios gamers, sino que se ha extendido a una variedad mayor de software. Según los datos de SophosLabs los países más afectados son Indonesia, donde más del 21% de la población ha sido víctima de este ataque, Estados Unidos (10.5%), Brasil (14.1%), Rusia (13.4%), India (8.8%) y Alemania (5.4%).

“Queda por ver si Baldr ha sido un malware con una gran popularidad pasajera que alcanzó su punto álgido y luego cayó debido a una pelea entre ciberdelincuentes o si regresará como una amenaza a largo plazo. Sin embargo, su propia existencia es un buen recordatorio de que incluso los fragmentos de código de malware robados, unidos para crear un “monstruo de malware como un Frankstein” pueden ser increíblemente efectivos para irrumpir, robar todo tipo de información y salir corriendo de nuevo. La única forma de detener estas amenazas es mediante práctica de seguridad básicas pero esenciales que incluyen el uso de software de seguridad actualizado” afirma Albert Zsigovits, investigador de amenazas de SophosLabs.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Qué hacer para dejar de recibir publicidad no deseada
Actualidad
21 compartido1,066 visualizaciones
Actualidad
21 compartido1,066 visualizaciones

Qué hacer para dejar de recibir publicidad no deseada

Vicente Ramírez - 19 septiembre, 2019

  La solución pasa por contactar con la empresa, instalar extensiones en el navegador para las cookies, inscribirse a la…

Hasta 10 años de cárcel a los que no desbloqueen su móvil en Australia
Actualidad
23 compartido2,258 visualizaciones
Actualidad
23 compartido2,258 visualizaciones

Hasta 10 años de cárcel a los que no desbloqueen su móvil en Australia

José Luis - 27 agosto, 2018

Una nueva ley, que está desde hace unos días en consulta pública, pretende aumentar los castigos para las personas que…

CCN-PYTEC organiza el desayuno tecnológico “Dispositivos móviles en el ENS: La base para la Transformación Digital en la Administración”
Actualidad
23 compartido1,087 visualizaciones
Actualidad
23 compartido1,087 visualizaciones

CCN-PYTEC organiza el desayuno tecnológico “Dispositivos móviles en el ENS: La base para la Transformación Digital en la Administración”

Vicente Ramírez - 5 noviembre, 2019

El encuentro tendrá lugar el jueves 14 de noviembre en el Salón de Actos del Consejo Superior de Investigaciones Científicas…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.