Las tiendas de apps son la opción de distribución digital más utilizada para descargar software de todo tipo, desde programas de edición de fotos, redes sociales y, desde luego, videojuegos . Una de las principales a nivel global es la Microsoft Store que, según datos de la web Statista, al día de hoy aloja más de 800 mil aplicaciones. Sin embargo, se debe tener cuidado pues se ha descubierto que algunas esconden malware que roba las cuentas de redes sociales de los usuarios.
Descargar aplicaciones desde esta tienda puede sonar seguro (después de todo, es el sitio oficial de Microsoft ). Sin embargo, especialistas en ciberseguridad están advirtiendo que cualquier persona o desarrollador tiene la oportunidad de compartir software, incluyendo apps maliciosas que, haciéndose pasar por juegos famosos pueden robar todo tipo de información. Tal es el caso de Electron Bot .
Foto: Pexels
Un malware disfrazado de videojuego
Check Point Software Technologies, compañía de soluciones de seguridad informática, descubrió a finales de 2021 un programa malicioso que se distribuye a través de la tienda oficial de Microsoft , llamado Electron Bot.
A grandes rasgos, es un malware de envenenamiento SEO, utilizado para la promoción en redes sociales y el fraude de clics.
Lo grave, de acuerdo con Check Point, es que el virus está distribuído a lo largo de toda la tienda en docenas de apps de videojuegos plagiados de otros con mayor popularidad, y los ciberdelincuentes los suben constantemente.
¿Qué hace el malware Electron Bot?
Este malware está diseñado para acceder a páginas web sin nuestro permiso a manera de backdoor (puertas traseras que en secreto permiten controlar el equipo infectado). Sus principales capacidades son:
Envenenamiento SEO.
Los ciberdelincuentes crean sitios web maliciosos y los venden como un servicio para aumentar las visitas de ciertas páginas que paguen por ello.
Ad Clicker.
En secreto, y en segundo plano, el malware ejecuta la conexión a páginas web remotas para generar clics en su publicidad, haciendo que los dueños de dichas páginas ganen dinero por tener usuarios que interactúan con los anuncios.
Promueve cuentas de redes sociales.
Se ha visto que Electron Bot dirige el tráfico que genera hacia canales de YouTube y SoundCloud, para aumentar sus visitas y generar dinero.
Promociona productos online.
Al igual que con los clics, dirige el tráfico web hacia tiendas en línea para aumentar su valoración.
Foto: Pexels
Leer también: Tiktoker muestra su mini depa de 9 metros cuadrados en Francia
El malware Electron proporciona acceso a todos los recursos informáticos de un dispositivo. Está basado en el motor de renderizado Chromium y el tiempo de ejecución Node.js que, en pocas palabras, le permite controlar de manera remota cualquier celular o computadora infectados y pasar desapercibido ante las protecciones de los sitios web.
En concreto, su infección se da en tres pasos:
El ciberataque comienza con la instalación de una aplicación plagiada de la tienda de Microsoft.
Después, el ciberdelincuente descarga archivos y ejecuta comandos para comenzar a redirigir nuestra información.
Así, Electron Bot gana persistencia en el equipo de la víctima, ejecutando repetidamente varios comandos enviados desde el lugar del atacante.
Foto: Pixabay
¿Dónde surgió Electron Bot?
Hasta marzo de 2022, Electron Bot ya ha afectado a más de 5 mil usuarios que, sin querer, han cedido el control de sus cuentas de Facebook , Google o Soundcloud , permitiendo a los estafadores informáticos iniciar sesión, dejar comentarios, dar "me gusta" a otras publicaciones y, en general, crear tráfico que beneficie económicamente a las páginas que paguen el servicio de este programa malicioso.
Las primeras señales de este tipo de prácticas se dieron en 2018, cuando una app se hizo pasar por "Album by Google Photos" . Desde entonces, Check Point ha rastreado el código fuente del malware hasta llegar a un archivo público en la nube: "mediafire.com" ubicado en Bulgaria. Un dato curioso es que uno de los canales de Youtube que Electron Bot promociona tiene por nombre “Ivaylo Yordanov”, un popular ex jugador de fútbol búlgaro.
Foto: Pexels
Algunas recomendaciones para mantenerse seguro
Para prevenir este tipo de ataques a nuestra privacidad es conveniente que:
Evites descargar una aplicación con poca cantidad de reseñas.
Busca apps con buenas críticas, consistentes y confiables.
En caso de que el nombre de la aplicación sea sospechoso y no coincida con el nombre original, hay que prestar atención y evitar descargarla.
Check Point señaló que la mayoría de las más de 5 mil víctimas son de Suecia, Bermudas, Israel y España. Los usuarios se han infectado debido a que los ciberdelincuentes suben una versión alterada de un juego original con el malware ya programado. Tan solo alteran el título original que están plagiando. Uno de los casos descubiertos fue el de Temple Run 2 cuya versión falsa se llama “Temple Endless Runner 2”.
Foto: Check Point Software Technologies
La compañía también compartió que ya se han detectado varios distribuidores de estos videojuegos maliciosos , algunos son: Lupy games, Crazy 4 games, Jeuxjeuxkeux games y Akshi games.
Así que ya lo sabes, revisa dos veces las aplicaciones que estás descargando, sea de la plataforma que sea.
Leer también: Olvidan a cliente en banco y lo encierran en zona de cajas de seguridad.
Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí: https://www.eluniversal.com.mx/mi-cuenta