¡Cuidado! Hay mapas de coronavirus que se están utilizando para propagar malware

Rubén Castro, 16 marzo 2020

Ya están aquí las ofertas de AliExpress para el verano con descuentos y cupones:

  • AFUES03: 3 euros de descuento con 29 euros de compra mínima
  • AFUES08: 8 euros de descuento con 69 euros de compra mínima
  • AFUES20: 20 euros de descuento con 169 euros de compra mínima
  • AFUES30: 30 euros de descuento con 239 euros de compra mínima
  • AFUES50: 50 euros de descuento con 369 euros de compra mínima

Ver ofertas

Los ciberdelincuentes se han subido a la ola mediática del coronavirus y se han encontrado algunas aplicaciones de mapas en tiempo real de la infección que también están siendo utilizados para propagar malware que roba contraseñas.

Las aplicaciones copian el código del famoso mapa de la Universidad Johns Hopkins (dirección web).

Malware en mapas en vivo de la propagación del coronavirus

A finales del mes pasado se empezó a vender en un foro de hackers de lengua rusa un paquete de “infección digital de Coronavirus” que utiliza el mapa interactivo de la Johns Hopkins como camuflaje para inyectar un software maligno que roba contraseñas en los ordenadores de los usuarios.

El kit está programado en Java y cuesta 200 dólares si el comprador ya tiene un certificado para firmar código Java, y 700 dólares si el comprador desea utilizar el certificado del vendedor.

Las aplicaciones malignas en cuestión cargan un mapa completamente funcional de las zonas infectadas por el coronavirus. El mapa es redimensionable, interactivo y tiene datos en tiempo real que proceden de la Organización Mundial de la Salud.

El problema es que el preloader (pequeña aplicación que se inicia antes que la aplicación principal para personalizar la experiencia de inicio) es maligno y carga un software en el ordenador que permite robar las contraseñas de las víctimas.

Además, un punto muy importante es que el mapa funciona perfectamente por lo que mucha gente lo abre, lo usa y lo comparte con sus amigos.

Los chicos de Malwarebytes han analizado los archivos y han descubierto que se trata una variante de AzorUlt, una familia de spyware que roba información y a veces descarga malware adicional.

En principio, si no bajamos ni instalamos programas desconocidos estaremos a salvo de este ataque. Además, Gmail ya avisa de que la descarga de estos tipos de archivos puede ser peligrosa.

Webs interesantes y seguras para seguir la evolución del coronavirus

Fuentes

  1. blog.malwarebytes.com

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento