Anuncios falsos de Google Authenticator atraen a usuarios para descargar malware en GitHub
El abuso de la marca Google está más presente que nunca, ya que en los últimos días se ha observado a atacantes configurando anuncios falsos para atraer a los usuarios a descargar la popular aplicación de autenticación multifactor Google Authenticator, solo para descubrir que han descargado malware desde un sitio de GitHub.
Investigadores de Malwarebytes explicaron en una publicación de blog del 30 de julio que alojar el archivo de malware en GitHub permitió al actor de amenazas utilizar un recurso en la nube de confianza que es poco probable que sea bloqueado por medios convencionales.
Los investigadores explicaron que, aunque GitHub se ha whatconvertido en el repositorio de software por defecto, no todas las aplicaciones o scripts alojados en él son legítimos. Cualquiera puede crear una cuenta y cargar archivos, y los investigadores de Malwarebytes dijeron que eso es exactamente lo que hizo el actor de amenazas bajo el nombre de usuario "authe-gogle", creando el repositorio "authgg" que contiene el malicioso Authenticator.exe.
"Debemos destacar que Google Authenticator es una herramienta de autenticación multifactor bien conocida y de confianza, por lo que hay cierta ironía en que las posibles víctimas sean comprometidas mientras intentan mejorar su postura de seguridad", escribieron los investigadores. "Recomendamos evitar hacer clic en anuncios para descargar cualquier tipo de software y, en su lugar, visitar directamente los repositorios oficiales".
Anne Cutler, experta en ciberseguridad en Keeper Security, dijo que el rápido avance en las herramientas tecnológicas, incluido el uso de la IA, ha amplificado significativamente la sofisticación y el alcance de las tácticas de los ciberdelincuentes. Cutler mencionó que la IA permite la creación de anuncios de malware y deepfakes altamente convincentes, que inundan los espacios digitales con contenido malicioso.
"Casos recientes en los que los anuncios maliciosos parecen oficiales — e incluso han sido verificados por Google — ilustran los métodos cada vez más sofisticados utilizados por los actores de amenazas", dijo Cutler. "Estos criminales evitan la detección creando numerosas cuentas y utilizando técnicas como la manipulación de texto y el encubrimiento para engañar tanto a los sistemas automatizados como a los revisores humanos".
Cutler añadió que, para combatir eficazmente estas amenazas, los equipos de ciberseguridad deben adoptar un enfoque multifacético que aborde tanto los elementos tecnológicos como los humanos. Las campañas de concientización y la capacitación regular son críticas para mantener a los empleados y usuarios informados sobre los riesgos del malvertising (publicidad maliciosa) y las últimas tácticas empleadas por los actores de amenazas. Los equipos también necesitan adoptar una seguridad mejorada en los endpoints, incluyendo software antivirus actualizado y una plataforma robusta de protección de endpoints. Las auditorías regulares y las actualizaciones de políticas también ayudan a garantizar el cumplimiento y la adaptabilidad al cambiante panorama de amenazas, mencionó Cutler.
Ken Dunham, director de amenazas cibernéticas en la Unidad de Investigación de Amenazas de Qualys, añadió que los usuarios se ven forzados a un terrible juego de "verdad o reto" todos los días, nunca seguros de si lo que están haciendo clic es legítimo o no. La capacidad de identificar si un anuncio es legítimo se ha vuelto cada vez más difícil a medida que los adversarios maduran sus tácticas, técnicas y procedimientos para engañar a los usuarios y hacerlos caer en un ataque de phishing o malware.
"Se aconseja encarecidamente a los empleados y consumidores que no realicen jailbreak en sus teléfonos y solo instalen aplicaciones desde ubicaciones oficiales de mercado para reducir el riesgo de anuncios o aplicaciones fraudulentas", dijo Dunham.
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios
Publicar un comentario