Según se informa, los atacantes utilizan aplicaciones VPN populares como puerta trasera para inyectar malware y obtener control remoto de los dispositivos infectados.
Este es el Un hallazgo alarmante Proviene del equipo de Defensa Administrada de Google, que ha arrojado luz sobre cómo los actores maliciosos están utilizando tácticas de envenenamiento de SEO para difundir el llamado malware Playfulghost.
“El malware se adjunta a aplicaciones populares, como LetsVPN, y se distribuye mediante envenenamiento de SEO”, escribió el experto. “Implica manipular los resultados de los motores de búsqueda para que el software incluido aparezca en la parte superior de las búsquedas, haciendo que parezca una descarga legítima”.
Los ataques de phishing, es decir, correos electrónicos maliciosos que engañan a los usuarios para que hagan clic en enlaces peligrosos para descargar malware, son otro método de distribución muy conocido.
Los peligros de la puerta trasera de Playfulghost
Como explica el experto de Google en una entrada de blog, Playfulghost es “una puerta trasera que comparte funcionalidad con fantasma RAT.” Esta última es una herramienta de gestión remota conocida entre la comunidad de seguridad desde 2008.
Sin embargo, Playfulghost tiene patrones distintos de tráfico y cifrado que lo distinguen de la amenaza conocida.
Los atacantes utilizan tácticas de phishing y envenenamiento de SEO para engañar a las víctimas para que descarguen el malware en sus dispositivos. En un caso, explica el experto de Google, la víctima fue engañada para que abriera un archivo de imagen infectado para ejecutar Playfulghost desde un servidor remoto.
De manera similar, las tácticas de envenenamiento de SEO implicaban el uso de aplicaciones troyanas de red privada virtual (VPN) para descargar componentes de Playfulghost desde un servidor remoto a los dispositivos de las víctimas (consulte el GIF a continuación).
Playfulghost es una variedad de malware particularmente peligrosa que permite a los atacantes realizar de forma remota una variedad de actividades una vez que el dispositivo está infectado. Las capacidades de minería de datos incluyen registro de teclas, captura de pantalla y captura de audio. Los atacantes también pueden continuar con actividades de administración de archivos, como abrir, eliminar y escribir archivos nuevos, entre otras.
Puedes leer todos los detalles técnicos de Playfulghost en Publicación del blog de Google aquí.
El caso del malware Playfulghost es otro recordatorio de que debemos permanecer alerta al descargar software nuevo.
Ceñirse a nombres acreditados, como las mejores aplicaciones VPN, en un motor de búsqueda no es suficiente para mantenerse seguro. Desafortunadamente, lo mismo ocurre con las tiendas de aplicaciones, ya que las aplicaciones maliciosas imitadoras pueden pasar los controles de seguridad.
Recomiendo consultar fuentes acreditadas, como TechRadar, siempre que sea posible y utilizar los enlaces de la página para descargar nuevo software, ya sea una nueva herramienta VPN, un antivirus o un administrador de contraseñas. Ir directamente al sitio web oficial del proveedor es otra forma de garantizar que la descarga sea una aplicación legítima y segura.
Si nota que su dispositivo actúa de manera extraña, le sugiero que busque aplicaciones que no reconoce y, si es posible, ejecute un servicio de eliminación de malware. También debería considerar reiniciar el sistema para erradicar la amenaza potencial.