Malware

Publicidad

Virus en la red

Alerta por un virus en Internet: graba el porno que ven los usuarios para extorsionarles

Este virus permite a los hackers grabar el audio y vídeo del contenido pornográfico que estén viendo los usuarios con el objetivo de extorsionarlos.

En resumen
  • La empresa de seguridad Proofpoint ha alertado de este nuevo virus
  • Este 'malware' les proporciona a los ciberdelicuentes "evidencia tangible de la actividad efectuada por sus víctimas"

La empresa de seguridad Proofpoint ha descubierto un nuevo 'malware' que permite a los hackers grabar el audio y vídeo del contenido pornográfico que estén viendo los usuarios con el objetivo de extorsionarlos, que funciona a través de un módulo ('Módulo Porno') que relaciona las palabras clave de pornografía registradas en el mismo con las de los títulos del contenido que sus usuarios tienen abierto en sus dispositivos .

El último informe de la empresa de seguridad Proofpoint donde se analizan las amenazas de ciberseguridad más destacadas del tercer trimestre de 2019 (julio, agosto y septiembre) ha desvelado la existencia de un nuevo 'malware' que les proporciona a los ciberdelicuentes "evidencia tangible de la actividad efectuada por sus víctimas", como señalan en un comunicado.

Este 'malware' nace de la mano del troyano de acceso remoto PsiXBot, que en septiembre amplió su campo de actividad incluyendo un nuevo módulo, el 'Módulo Porno', que contiene un diccionario con palabras clave relacionadas con la pornografía que se utiliza para controlar los títulos de las ventanas que tiene abiertas los usuarios en sus dispositivos.

Si una ventana coincide con el texto, comenzará a grabar audio y vídeo en el equipo infectado, según explican desde la empresa. Así, una vez grabado, el vídeo se guarda con una extensión '.avi' y se envía al servidor de comando y control, para luego extorsionar al usuario, apuntan desde Proofpoint.

Por otra parte, la empresa también ha descubierto y ha dado a conocer en el informe la vuelta de Emotet, el troyano bancario que robaba información personal y confidencial de los usuarios introduciéndose en los dispositivos de las víctimas a través de correos electrónicos maliciosos, y que llevaba desaparecido durante casi cuatro meses.

Emotet volvió en las últimas semanas de septiembre, de acuerdo con Proofpoint, y representó casi el 12 por ciento de todas las muestras de correo electrónico malicioso en el tercer trimestre, entregando millones de mensajes con URLs o archivos adjuntos maliciosos. Además, el grupo de hackers responsable de la distribución de Emotet, TA542, amplió sus objetivos regionales durante este período a nuevos países, entre los que se encuentran España, Italia, Japón, Hong Kong y Singapur.

Publicidad