El robo de credenciales por malware en webs porno crece más del 100% en 2018

kaspersky_malware-webs-porno.jpgSi bien la pornografía suele considerarse como un buen cebo para atraer a las víctimas hacia un sitio web malicioso o involucrarlas en un esquema de fraude, el contenido para adultos en sí no se tenía muy en cuenta como pieza de ataque. Sin embargo, el nuevo informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018 muestra que la pornografía, en concreto las cuentas premium de los sitios web de pornografía con acceso a contenido exclusivo, están llamando cada vez más la atención a los ciberestafadores.

El número de usuarios atacados por malware para robar los datos de inicio de sesión a sitios web populares para adultos aumentó más del doble en apenas un año, pasando de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018. En total, se detectaron más de 850.000 ataques.

Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen malware a través de botnets (cadenas de “bots” o dispositivos infectados con malware capaz de descargar malware adicional dependiendo de los objetivos del dueño del botnet). En el caso del robo de credenciales, estas redes de bots suelen estar formadas por versiones de troyanos bancarios ya conocidos que se reutilizan para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que simulan el sitio auténtico que el usuario intenta visitar, capturando de este modo las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este procedimiento es cada vez más popular entre los ciberdelincuentes, y generalmente lleva a que posteriormente expongan y utilicen la información personal de las víctimas. Además, a veces, se impide a las víctimas usar esas cuentas por las cuales puede estar pagando una suscripción de unos 150 € anuales aproximadamente.

Según los analistas de Kaspersky Lab, el incremento en el número de usuarios que tienen que enfrentarse a este tipo de malware se justifica por su gran rentabilidad. El número de ataques relacionados con la pornografía aumentó casi el triple, pasando de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento tiene también su origen en el incremento del número de familias de malware distribuidas por botnets y utilizadas para buscar credenciales de acceso a webs de adultos. En 2018, los analistas de Kaspersky Lab descubrieron 22 variaciones de bots que distribuían cinco familias de troyanos bancarios usados en esos ataques: Betabot, Gozi y Panda, también conocidos por los usuarios de popular e-commerce brands, junto con Jimy y Ramnit. Los dos últimos, como Gozi, son nuevos en los ataques de inicio de sesión porno. En 2017, 27 variaciones de bots distribuyeron solo tres familias de malware, Betabot, Neverquest y Panda.

El aumento en los ataques también vino acompañado de un aumento de credenciales robadas para su venta en la dark web. La investigación muestra que, en 2018, la cantidad de ofertas únicas de credenciales de acceso premium para sitios web pornográficos se duplicó para superar los 10.000, en comparación con los 5.000 que había en 2017. Sin embargo, el precio se mantuvo igual, alrededor de 5-10 dólares por cada cuenta.

“Las credenciales de acceso premium a sitios web de pornografía pueden no parecer un objetivo evidente, pero el hecho de que el número de ofertas de venta en la dark web esté en aumento, y el incremento en los esfuerzos de distribución del malware, muestra que estamos ante una actividad rentable y popular. Los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar desapercibido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, y todo ello sin desconectar al usuario para no despertar sospechas. Incluso, aquellos que simplemente visitan el sitio pero no tienen una cuenta premium, podrían estar en peligro, ya que pueden correr el riesgo de exponer sus datos privados”, afirma Oleg Kupreev, analista de seguridad en Kaspersky Lab.

Además de esta tendencia, los analistas de Kaspersky Lab vieron que el número de ataques lanzados usando páginas de phishing pretendiendo ser una de las principales webs pornográficas con contenido gratuito, creció más de 10 veces en el 4T de 2018, en comparación con el mismo periodo de 2017.

El número de intentos de visitar páginas web de phishing, que simulaban ser algunas de las principales webs de porno, fue de 38.305. A la cabeza se situaron aquellas que simulaban ser páginas de Pornhub, con 37.144 intentos, y 1.161 simularon ser páginas de YouPorn, xhamster y xvideos.

Sobre este tema, Pornhub hizo la siguente declaración:
“Aunque el número de phishing puede parecer alto, es importante tener en cuenta que en relación con la cantidad de visitas que recibe el sitio (33.500 mil millones de visitas en 2018), el porcentaje de intentos de phishing es ínfimo (menos del 0.0001%). Esta baja tasa porcentual puede atribuirse al hecho de que PornHub supervisa y elimina activamente sitios web de phishing y ofrece autenticación de dos factores al iniciar sesión en las cuentas de PornHub. Para protegerse de un ataque de phishing pretendiendo ser PornHub.com, nosotros recomendamos
• No hacer clic en enlaces de phishing maliciosos en sus correos electrónicos: Nunca enviamos correos electrónicos no solicitados o mensajes de texto pidiendo información confidencial, como una contraseña;
• En caso de duda, ir directamente a Pornhub.com en lugar de hacer clic en un enlace, como el que puede aparecer en un correo electrónico;
• Comprobar siempre que el nombre de dominio sea Pornhub.com;
• Comprobar siempre que la conexión está utilizando HTTPS y que el certificado es válido:
• Reportar cualquier actividad sospechosa a security@pornhub.com”.

Otros datos del informe:
* La búsqueda online de pornografía se ha vuelto más segura: en 2018, 650.000 usuarios tuvieron que defenderse de ataques lanzados desde recursos online, un 36% menos que en 2017 cuando se detectaron más de un millón de estos ataques.
* Los ciberdelincuentes están utilizando activamente etiquetas pornográficas (como Pornstar o HD-porn) para promover el malware en los resultados de búsqueda. En total, 87.227 usuarios únicos se enfrentaron a este tipo de malware en 2018.
* Hay una gran variedad de muestras de malware con temática pornográfica, con 642 familias y 57 tipos de amenazas de PC.
* El 89% de los archivos infectados disfrazados de pornografía en dispositivos Android resultó ser AdWare.

Para reducir el riesgo de infección, se aconseja a los usuarios:
* Prestar especial atención a la autenticidad del sitio. No visitar los sitios web hasta estar seguros de que son legítimos y que comienzan con “https”, especialmente cuando se solicitan credenciales.
* Tener una tarjeta bancaria y una cuenta separada con una cantidad limitada de dinero, específicamente para la activación de la cuenta premium y la ampliación de la suscripción. Esto ayudará a evitar pérdidas financieras si roban los datos bancarios.
* Utilizar soluciones de seguridad fiables para una protección integral contra amenazas, incluidos los troyanos bancarios, como Kaspersky Security Cloud y Kaspersky Internet Security.
* No utilizar nunca la misma contraseña para varios sitios web o servicios. Para crear contraseñas seguras y eliminar el problema de recordarlas, usar un gestor de contraseñas, como Kaspersky Password Manager
* Las empresas también pueden restringir el acceso a aquellos sitios web que no cumplen con la política corporativa, como los sitios de pornografía, mediante el uso de una solución para dispositivos como Kaspersky Endpoint Security for Business. Además del antispam y el phishing, debe incluir controles de aplicaciones y web, y protección de amenazas web que pueda detectar y bloquear el acceso a direcciones web maliciosas o de phishing.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.