La cantidad de usuarios atacados por malware para robar los datos de inicio de sesión a las cuentas premium de sitios muy populares para adultos pasó de unos 50.000 usuarios en 2017 a 110.000 usuarios en 2018.
En total, se detectaron más de 850.000 ataques. Este crecimiento estuvo acompañado por más ofertas de credenciales robadas para su venta en mercados de la dark web y por un aumento en el número de familias de malware que lanzan ataques. Estos y otros hallazgos se presentan en el informe de Kaspersky Lab sobre las amenazas a los usuarios de sitios web para adultos en 2018.
Aunque la pornografía generalmente se considera un buen señuelo para atraer a las víctimas a un sitio web malicioso o involucrarlas en algún tipo de fraude, no se consideraba que valiera la pena atacar precisamente el contenido para adultos. Sin embargo, el nuevo informe muestra que la pornografía, especialmente las cuentas premium de los sitios web para adultos, que incluyen el acceso a contenido exclusivo, están ganando cada vez más la atención de los estafadores.
Para robar las credenciales de una cuenta premium en un sitio web de contenido para adultos, los ciberdelincuentes distribuyen el malware a través de botnets, cadenas de dispositivos infectados con malware capaces de descargar malware adicional. En el caso de amenazas de robo de credenciales, estas botnets suelen estar formadas por versiones de troyanos bancarios conocidos que se han reutilizado para atacar a los usuarios de sitios web para adultos. Interceptan el tráfico de datos de sus víctimas y los redirigen a páginas web falsas que se hacen pasar por el sitio para adultos que el usuario intenta visitar, capturando así las credenciales cuando el usuario intenta iniciar sesión en su cuenta premium. Este método permite que los ciberdelincuentes utilicen la información personal de las víctimas, o vendan los datos de acceso a cuentas por la cuales las victimas podrían estar pagando una suscripción de cientos de dólares al año.
Según los investigadores, el aumento de la cantidad de usuarios afectados por este tipo de malware se corresponde con una intensificación de su productividad. El número de ataques relacionados con la pornografía y realizados por estos programas aumentó casi el triple: de 307.868 ataques en 2017 a 850.000 en 2018. Este aumento podría estar vinculado a un aumento en el número de familias de malware distribuidas por botnets para tratar de obtener las credenciales de inicios de sesión a sitios pornográficos. En 2018, los expertos descubrieron 22 variaciones de bots que distribuyen cinco familias de troyanos bancarios para tales ataques: Betabot, Gozi y Panda, también conocidos por atacar a los usuarios de marcas populares de comercio electrónico, y también Jimy, y Ramnit. Los dos últimos, como Gozi, son nuevos en los ataques de inicio de sesión en sitios porno. En 2017, 27 variaciones de bots distribuyeron solo tres familias de malware: Betabot, Neverquest y Panda.
El aumento en los ataques estuvo acompañado por un aumento en el número de ofertas relacionadas con las credenciales robadas en los mercados de la dark web: la investigación muestra que en 2018 la cantidad de ofertas únicas de credenciales de acceso a cuentas premium para sitios web pornográficos se duplicó hasta llegar a más de 10.000, en comparación con aproximadamente 5.000 en 2017. Sin embargo, el precio se mantuvo igual, de US 5 a US 10 por cuenta.
“Las credenciales de acceso a las cuentas premium en sitios web de pornografía tal vez no parezcan lo más obvio para robar. Sin embargo, el hecho de que el número de ofertas de ventas relacionadas con dichas credenciales en la dark web está aumentando y el aumento de los esfuerzos para distribuir dicho malware muestra que esta es una línea de negocios ilegales rentable y popular. Los usuarios de sitios web de contenido para adultos deben tener en cuenta que este tipo de malware puede pasar inadvertido en el dispositivo de una víctima durante mucho tiempo, espiar sus acciones privadas y permitir que otros hagan lo mismo, sin desconectar al usuario para no despertar sospechas. Incluso aquellos que simplemente visitan el sitio pero no tienen una cuenta premium podrían estar en peligro, ya que podrían correr el riesgo de ver expuestos sus datos privados”, dijo Oleg Kupreev, investigador de seguridad en Kaspersky Lab.
Otros resultados del informe incluyen:
• La búsqueda por pornografía en línea se ha vuelto más segura: En 2018, 650.000 usuarios enfrentaron ataques lanzados desde recursos en línea, 36% menos que en 2017, cuando se detectó más de un millón de ellos.
• Los ciberdelincuentes están utilizando activamente las etiquetas pornográficas populares (como Pornstar o HD-porn) para promover el malware en los resultados de búsquedas. En total, 87.227 usuarios únicos fueron afectados por este tipo de malware en 2018.
• Hay una gran variedad de muestras de malware con temática pornográfica, con 642 familias y 57 tipos de amenazas para la PC.
• El 89% de los archivos infectados haciéndose pasar por pornografía en dispositivos Android resultó ser AdWare.
• La cantidad de ataques provenientes de páginas de phishing que simulan ser uno de los principales sitios web de pornografía con contenido gratuito aumentó más de 10 veces en el cuarto trimestre de 2018.
Para reducir el riesgo de infección, se aconseja a los usuarios:
• Prestar especial atención a la autenticidad del sitio. No visitar los sitios web hasta que estén seguros de que son legítimos y comiencen con “https”, especialmente cuando se solicitan credenciales.
• Tener una tarjeta y una cuenta de banco por separado con una cantidad limitada de dinero específicamente para la activación de la cuenta premium y la extensión de la suscripción. Esto ayudará a evitar pérdidas financieras si le roban sus datos bancarios.
• Nunca usar la misma contraseña para varios sitios web o servicios.
• Las empresas también pueden restringir el acceso a los sitios web que no cumplan con la política corporativa, como los sitios de pornografía, mediante el uso de una solución como Kaspersky Endpoint Security for Business para endpoints.
Add Comment