Threat Database Malware Software malicioso WoofLocker

Software malicioso WoofLocker

Investigadores de ciberseguridad han descubierto una versión recientemente actualizada de un conjunto de herramientas avanzado de toma de huellas digitales y redireccionamiento, conocido como WoofLocker. Este conjunto de herramientas ha sido diseñado específicamente para facilitar los fraudes de soporte técnico.

Destacado inicialmente por expertos en seguridad de la información en enero de 2020, este conjunto de herramientas emplea un sofisticado esquema de redirección de tráfico. Esto implica la utilización de JavaScript dentro de sitios web comprometidos para ejecutar comprobaciones de filtrado de tráfico web y anti-bots. Posteriormente, sirve JavaScript de siguiente etapa que dirige a los usuarios hacia un casillero del navegador, comúnmente conocido como "browlock".

Esta técnica de redirección emplea además métodos esteganográficos para ocultar el código JavaScript dentro de una imagen PNG. Esta imagen se entrega exclusivamente si la fase de validación resulta exitosa. Por el contrario, si un usuario es identificado como un bot o tráfico poco interesante, se emplea un archivo PNG ficticio que carece de código malicioso.

A WoofLocker también se le ha dado el apodo de '404Browlock'. Esto se debe al comportamiento de que si un usuario intenta acceder directamente a la URL de bloqueo de cejas sin la redirección adecuada o un token de sesión único específico, recibe una página de error 404.

Investigadores de ciberseguridad han confirmado que la campaña de ataque asociada con este conjunto de herramientas aún está en curso.

Los ciberdelincuentes detrás de WoofLocker dirigen a las víctimas hacia fraudes de soporte técnico

Si bien las tácticas y técnicas siguen siendo bastante similares, ha habido una mejora notable en la resiliencia de la infraestructura. Este fortalecimiento tiene como objetivo frustrar cualquier intento potencial de acabar con la operación.

Una parte importante de los sitios web que cargan WoofLocker están orientados al contenido para adultos. La infraestructura subyacente depende de proveedores de alojamiento ubicados en Bulgaria y Ucrania, elegidos estratégicamente para proporcionar a los actores de amenazas mayores salvaguardias contra los esfuerzos de eliminación.

El objetivo fundamental de los bloqueadores de navegador gira en torno a atraer a las víctimas específicas para que busquen ayuda para resolver problemas informáticos inventados. El objetivo final es establecer un control remoto sobre el ordenador de la víctima, permitiendo crear una factura que aconseja a los afectados pagar por una solución de seguridad para solucionar estos problemas inexistentes.

Estas actividades se subcontratan a entidades de terceros que operan centros de llamadas fraudulentos. Las personas responsables de orquestar la redirección del tráfico y los aspectos de bloqueo de cejas recibirán una compensación por cada cliente potencial generado con éxito. Hasta ahora no se ha confirmado la identidad exacta de los actores de la amenaza, pero la evidencia sugiere que los preparativos para la campaña ya estaban en marcha en 2017.

Las consecuencias de caer en un fraude de soporte técnico podrían ser graves

Las consecuencias de ser víctima de una táctica de apoyo técnico pueden ser graves y abarcar una variedad de resultados adversos que pueden afectar significativamente a las personas, tanto financiera como emocionalmente. Estas consecuencias resaltan la importancia de mantenerse alerta e informado para evitar este tipo de estafas:

    • Pérdida financiera : los fraudes de soporte técnico a menudo implican convencer a las víctimas de que paguen por software, servicios o correcciones innecesarias. Los estafadores pueden solicitar el pago mediante tarjeta de crédito, transferencia bancaria o tarjeta de regalo. Las víctimas pueden perder cantidades sustanciales de dinero y recuperar estos fondos puede resultar difícil.
    • Robo de identidad : algunos estafadores pueden solicitar información privada confidencial, como credenciales de inicio de sesión, números de seguro social o detalles de cuentas bancarias. Esta información puede utilizarse para el robo de identidad, lo que provocará mayores pérdidas financieras y consecuencias a largo plazo.
    • Acceso no autorizado : si estos estafadores obtienen acceso remoto a la computadora de una víctima, potencialmente pueden recopilar archivos personales, datos confidenciales y credenciales de inicio de sesión. Esta violación de la privacidad puede tener implicaciones graves, incluida la exposición de información personal o datos comerciales confidenciales.
    • Infección de malware : los estafadores pueden engañar a las víctimas para que descarguen software no seguro disfrazado de herramientas legítimas. Este malware puede provocar filtraciones de datos, inestabilidad del sistema y comprometer la información personal y financiera.
    • Pérdida de confianza : las estafas erosionan la confianza en los servicios legítimos de soporte técnico y las interacciones en línea. Las víctimas pueden volverse cautelosas a la hora de buscar ayuda o comprar productos o servicios en línea, lo que afecta su capacidad para navegar de forma segura en el mundo digital.
    • Impacto en familiares y amigos : los estafadores pueden explotar los contactos de las víctimas obteniendo acceso a sus libretas de direcciones y enviando mensajes fraudulentos a familiares y amigos. Esto puede dañar las relaciones y poner a otros en riesgo.

Es fundamental ser cauteloso y estar informado sobre los fraudes de soporte técnico para evitar estas graves consecuencias. Ser escéptico ante las comunicaciones no solicitadas, verificar la legitimidad de los proveedores de servicios y practicar un comportamiento seguro en línea son pasos fundamentales para protegerse de ser víctima de tales esquemas.

 

Tendencias

Mas Visto

Cargando...