Electron Bot ha infectado a más de 5 mil dispositivos, una de sus funciones es generar tráfico mediante la cuentas de redes sociales de las víctimas.
Las tiendas de aplicaciones son utilizadas como un repositorio para encontrar y descargar software de todo tipo, desde programas especializados en la edición de fotografías, redes sociales, e incluso videojuegos.
Una de las tiendas más destacadas a nivel global es Microsoft Store, la cual cuenta con 800 mil aplicaciones según datos de la web Statista. Sin embargo, se debe tener cuidado pues se ha descubierto que algunas esconden malware que roba las cuentas de redes sociales de los usuarios.
El concepto de Microsoft Store es que las aplicaciones descargadas son seguras. No obstante, especialistas en ciberseguridad están advirtiendo que cualquier persona o desarrollador tiene la oportunidad de compartir software, incluyendo apps maliciosas que, haciéndose pasar por juegos famosos pueden robar todo tipo de información. Tal es el caso de Electron Bot.
Así trabaja el virus Electron Bot
El malware Electron proporciona acceso a todos los recursos informáticos de un dispositivo. Está basado en el motor de renderizado Chromium y el tiempo de ejecución Node.js que, en pocas palabras, le permite controlar de manera remota cualquier celular o computadora infectados y pasar desapercibido ante las protecciones de los sitios web.
En concreto, su
I asdty8a infección se da en tres pasos:
- El ciberataque comienza con la instalación de una aplicación plagiada de la tienda de Microsoft.
- Después, el ciberdelincuente descarga archivos y ejecuta comandos para comenzar a redirigir nuestra información.
- Así, Electron Bot gana persistencia en el equipo de la víctima, ejecutando repetidamente varios comandos enviados desde el lugar del atacante.
¿Dónde surgió Electron Bot?
Hasta marzo de 2022, Electron Bot ya ha afectado a más de 5 mil usuarios que, sin querer, han cedido el control de sus cuentas de Facebook, Google o Soundcloud, permitiendo a los estafadores informáticos iniciar sesión, dejar comentarios, dar “me gusta” a otras publicaciones y, en general, crear tráfico que beneficie económicamente a las páginas que paguen el servicio de este programa malicioso. Las primeras señales de este tipo de prácticas se dieron en 2018, cuando una app se hizo pasar por “Album by Google Photos”. Desde entonces, Check Point ha rastreado el código fuente del malware hasta llegar a un archivo público en la nube: “mediafire.com” ubicado en Bulgaria. Un dato curioso es que uno de los canales de Youtube que Electron Bot promociona tiene por nombre “Ivaylo Yordanov”, un popular exjugador de fútbol búlgaro.
Recomendaciones para mantenerse seguro
Para prevenir este tipo de ataques a nuestra privacidad es conveniente que:
- Evites descargar una aplicación con poca cantidad de reseñas.
- Busca apps con buenas críticas, consistentes y confiables.
- En caso de que el nombre de la aplicación sea sospechoso y no coincida con el nombre original, hay que prestar atención y evitar descargarla.
Check Point señaló que la mayoría de las más de 5 mil víctimas son de Suecia, Bermudas, Israel y España.
Los usuarios se han infectado debido a que los ciberdelincuentes suben una versión alterada de un juego original con el malware ya programado. Tan solo alteran el título original que están plagiando. Uno de los casos descubiertos fue el de Temple Run 2 cuya versión falsa se llama “Temple Endless Runner 2”.
La compañía también compartió que ya se han detectado varios distribuidores de estos videojuegos maliciosos, algunos son: Lupy games, Crazy 4 games, Jeuxjeuxkeux games y Akshi games.
Así que ya lo sabes, revisa dos veces las aplicaciones que estás descargando, sea de la plataforma que sea.
Contenido relacionado:
¡Otro más! Microsoft suspende venta de productos y servicios en Rusia
EDFM