Seguramente somos muchos los que hemos estado esperando ansiosos por el estreno cinematográfico más importante del año, Star Wars: el despertar de la fuerza. Sin lugar a dudas en redes sociales es donde más se nota este impacto: en Facebook, 53 millones de personas han comentado sobre esta entrega, incluyendo 126 millones de posts, comentarios y “Me gusta” para el director de la película, J.J. Abrams, de acuerdo a información publicada por Entertainment Weekly.
Dada esta masividad en la cantidad de usuarios que estamos esperando nuestro turno para pasar por la sala de cine y ver esta nueva entrega de la saga, se genera un ambiente propicio para que los atacantes propaguen sus amenazas. A continuación hacemos un recuento de algunas amenazas que están dando vueltas por la red.
Scams que ocultan una realidad oscura
Al mejor estilo de un asesino clawdite, los atacantes disfrazan sus engaños en mensajes de correo electrónico con mensajes bastante llamativos. Tal como lo mencionó la popular revista de tecnología Examiner, los correos de phishing más populares durante este último mes del año iban a incluir aquellos relacionados con esta nueva entrega de Star Wars.
Supuestos avances de la película, material publicitario exclusivo e incluso entradas gratuitas a los estrenos son algunos de los engaños utilizados por los ciberdelincuentes para que usuarios desprevenidos entreguen números de tarjeta de crédito y otra información personal.
Tan molestos como Jar Jar Binks en Episodio I
Quizá una de las menos queridas entregas de esta saga es Episodio I: La Amenaza Fantasma, con Jar Jar Binks a la cabeza. Al igual que sucede con este personaje, que en principio parece inofensivo pero después de 136 minutos de película no quieres volver a escuchar, puede ocurrir con las aplicaciones potencialmente no deseadas, o PUA por sus siglas en inglés. Hemos podido detectar algunas aplicaciones que tienen comportamientos que podrían generarle más de un dolor de cabeza a los usuarios, si deciden instalarlas.
Precisamente algunas de estas muestras no están directamente relacionadas con esta última entrega de la saga, pero sí con algunos juegos que tienen que ver con este universo de ficción:
La primera de estas muestras es detectada por las soluciones de ESET como una variante de la familia Win32/Amonetize y la segunda muestra corresponde a la familiaWin32/HackTool.CheatEngine.
Vale la pena recordar que cuando hablamos de las PUA es necesario tener en cuenta que estas aplicaciones presentan comportamientos que por sus características molestas son clasificados y detectados por los productos de ESET como potencialmente indeseables: programas que instalan algún componente adware.
Esto significa que se despliega publicidad en el sistema en cualquier momento, barras de herramientas que se instalan sin el debido consentimiento, programas que modifican las características de seguridad del sistema para permitir la instalación de software no licenciado o incluso productos de dudosa calidad que exageran los reportes y cantidades de errores encontrados sin que todos sean realmente válidos.
Malware propagándose como el virus Blue Shadow
Al igual que la infame arma bioquímica desarrollada por los Separatistas y encontrada en el planeta Naboo, era de esperar que los atacantes empezaran a utilizar algunas muestras de códigos maliciosos queriendo engañar a los usuarios para que descarguen archivos e infecten su máquina.
Y dada la fiebre de muchos usuarios por estar preparados para ver esta última entrega o incluso por adelantarse y verla antes de que se estrene en los cines, los atacantes utilizan Ingeniería Social para propagar algunos tipos de amenazas.
Familias de códigos maliciosos como Java/Agent y Win32/Spy.Zbot son algunas de las utilizadas por los atacantes para infectar usuarios y robarles su información personal. De esta manera un usuario desprevenido que descarga un archivo que parece ser una copia de la película y lo ejecuta en su máquina, puede pasar a ser parte de una botnet, y por lo tanto quedar a merced del atacante para que controle los recursos de su máquina y acceda a su información más valiosa.
El lado seguro de la fuerza
Si bien lo que presentamos son solo algunas muestras de lo que puede estar dando vueltas por Internet, nos da una idea de lo que están haciendo los ciberdelincuentes con el objetivo de obtener algún tipo de ganancia económica a costa de la información o el dinero de usuarios desprevenidos.
Así que lo mejor que podemos hacer es estar del lado seguro de la fuerza y ser muy cuidadosos con lo que recibimos y compartimos a través de nuestros correos electrónicos o redes sociales; tal vez de esta manera podamos mitigar el alcance que tienen estas campañas maliciosas.
No debemos olvidar que el primer paso para garantizar la seguridad de nuestra información es tomar conciencia de la existencia de este tipo de engaño. Si no nos preocupamos por conocer cómo es que operan los atacantes, el tipo de amenazas que propagan y a través de qué medios, les estamos dejando el camino fácil.
No es necesario ser un Jedi de la seguridad informática, basta con ser precavidos y seguir buenas prácticas al momento de estar en Internet. Ya que están advertidos, que la fuerza los acompañe, jóvenes padawan.
Hashes de las muestras encontradas
SHA1 | Nombre del archivo | Detección de ESET |
---|---|---|
6f7d20dc7c7a81e5d517896e9bd2af86272b809b | Star Wars Battlefront Beta Hack Aimbot Cheat__10967_i1701492665_il1850232.exe | Win32/Amonetize.JY |
254a493cd24097646db5be636b1d22c8013134af | Star Wars Forces Of Corruptions V1.01.58 Trainer _2 MrAntiFun _1_.EXE | Win32/HackTool.CheatEngine.AF |
9a6d4cc923b2d548291c0312f6999e3035b0cf6d | Star Wars – Complete Saga 2.exe | Java/Agent.FN |
c4880698890651a11d017d4afea0517009f6488d | Star Wars – VII The force Awakens.avi.exe | Win32/Spy.Zbot.YW |