El software de seguridad fraudulento es una forma de software malicioso y fraude de Internet que engaña a los usuarios haciéndoles creer que hay un virus en su computadora y tiene como objetivo convencerlos de que paguen por una herramienta de eliminación de malware falsa que en realidad instala malware en su computadora. [1] Es una forma de scareware que manipula a los usuarios a través del miedo y una forma de ransomware . [2] El software de seguridad fraudulento ha sido una amenaza grave para la seguridad en la informática de escritorio desde 2008. [3] Un ejemplo temprano que ganó infamia fue SpySheriff y sus clones, [a] como Nava Shield.
Con el aumento de los ciberdelincuentes y un mercado negro con miles de organizaciones e individuos que intercambian exploits, malware, activos virtuales y credenciales, el software de seguridad fraudulento se ha convertido en una de las operaciones delictivas más lucrativas.
El software de seguridad fraudulento se basa principalmente en la ingeniería social ( fraude ) para vencer la seguridad incorporada en el sistema operativo moderno y el software del navegador e instalarse en las computadoras de las víctimas. [3] Un sitio web puede, por ejemplo, mostrar un cuadro de diálogo de advertencia ficticio que indica que la máquina de alguien está infectada con un virus informático y alentarlos a través de la manipulación a instalar o comprar scareware con la creencia de que están comprando software antivirus genuino .
La mayoría de ellos tienen un componente troyano que los usuarios instalan de forma errónea. El troyano puede estar camuflado en:
Sin embargo, algunos programas de seguridad maliciosos se propagan en las computadoras de los usuarios como descargas automáticas que explotan vulnerabilidades de seguridad en navegadores web, visores de PDF o clientes de correo electrónico para instalarse sin ninguna interacción manual. [4] [6]
Más recientemente, los distribuidores de malware han estado utilizando técnicas de envenenamiento SEO al colocar URL infectadas en la parte superior de los resultados de los motores de búsqueda sobre eventos noticiosos recientes. Las personas que buscan artículos sobre tales eventos en un motor de búsqueda pueden encontrar resultados que, al hacer clic, son redirigidos a través de una serie de sitios [7] antes de llegar a una página de destino que dice que su máquina está infectada y envía una descarga a una "versión de prueba" del programa malicioso. [8] [9] Un estudio de 2010 realizado por Google encontró 11.000 dominios que alojaban software antivirus falso, lo que representa el 50% de todo el malware distribuido a través de publicidad en Internet. [10]
Las llamadas en frío también se han convertido en un vector para la distribución de este tipo de malware, y los que llaman a menudo afirman ser del "Soporte técnico de Microsoft" u otra organización legítima. [11]
La optimización de motores de búsqueda (SEO) de Black Hat es una técnica utilizada para engañar a los motores de búsqueda para que muestren URL maliciosas en los resultados de búsqueda. Las páginas web maliciosas se llenan de palabras clave populares para lograr una clasificación más alta en los resultados de búsqueda. Cuando el usuario final busca en la web, se devuelve una de estas páginas web infectadas. Por lo general, las palabras clave más populares de servicios como Google Trends se utilizan para generar páginas web a través de scripts PHP colocados en el sitio web comprometido. Estos scripts PHP monitorearán los rastreadores de motores de búsqueda y los alimentarán con páginas web especialmente diseñadas que luego se enumeran en los resultados de búsqueda. Luego, cuando el usuario busca su palabra clave o imágenes y hace clic en el enlace malicioso, será redirigido a la carga útil del software de seguridad falso. [12] [13]
La mayoría de los sitios web suelen emplear servicios de terceros para la publicidad en sus páginas web. Si uno de estos servicios de publicidad se ve comprometido, pueden acabar infectando sin darse cuenta todos los sitios web que utilizan su servicio mediante la publicidad de software de seguridad fraudulento. [13]
Los mensajes de spam que incluyen archivos adjuntos maliciosos, enlaces a archivos binarios y sitios de descarga automática son otro mecanismo común para distribuir software de seguridad fraudulento. Los correos electrónicos de spam suelen enviarse con contenido asociado a actividades cotidianas típicas, como entregas de paquetes o documentos tributarios, diseñados para incitar a los usuarios a hacer clic en enlaces o ejecutar archivos adjuntos. Cuando los usuarios sucumben a este tipo de trucos de ingeniería social, se infectan rápidamente, ya sea directamente a través del archivo adjunto o indirectamente a través de un sitio web malicioso. Esto se conoce como descarga automática. Por lo general, en los ataques de descarga automática, el malware se instala en la máquina de la víctima sin ninguna interacción o conocimiento y se activa simplemente al visitar el sitio web. [13]
Una vez instalado, el software de seguridad fraudulento puede intentar tentar al usuario para que compre un servicio o software adicional mediante:
Los desarrolladores de software de seguridad fraudulento también pueden incitar a la gente a comprar su producto al afirmar que donarán una parte de sus ventas a una causa benéfica. El antivirus fraudulento Green, por ejemplo, afirma donar 2 dólares a un programa de cuidado del medio ambiente por cada venta realizada.
Algunos programas de seguridad fraudulentos se superponen en sus funciones con el scareware también porque:
La aprobación de la FTC y la creciente eficacia de las herramientas anti-malware desde 2006 han dificultado que las redes de distribución de spyware y adware (ya de por sí complejas [16] ) operen de manera rentable. [17] Los vendedores de malware han recurrido en cambio al modelo de negocio más simple y rentable del software de seguridad fraudulento, que está dirigido directamente a los usuarios de computadoras de escritorio . [18]
El software de seguridad fraudulento se distribuye a menudo a través de redes de afiliados muy lucrativas , en las que los afiliados a los que se les suministran kits de troyanos para el software reciben un pago por cada instalación exitosa y una comisión por las compras resultantes. Los afiliados se vuelven entonces responsables de configurar los vectores de infección y la infraestructura de distribución para el software. [19] Una investigación realizada por investigadores de seguridad sobre el software de seguridad fraudulento Antivirus XP 2008 encontró precisamente una red de afiliados de ese tipo, en la que los miembros estaban obteniendo comisiones de más de 150.000 dólares estadounidenses en 10 días, por decenas de miles de instalaciones exitosas. [20]
A pesar de utilizar técnicas anticuadas y poco sofisticadas, el software de seguridad fraudulento se ha convertido en una amenaza de seguridad significativa, debido al tamaño de las poblaciones afectadas, la cantidad de variantes diferentes que se han desatado (más de 250) y las ganancias que han obtenido los ciberdelincuentes (más de $300.000 al mes). [21]
Las autoridades y legisladores de todos los países reaccionan con lentitud ante la aparición de software de seguridad fraudulento. Por el contrario, poco después de la aparición del primer software de seguridad fraudulento se fundaron varias iniciativas privadas que ofrecían foros de debate y listas de productos peligrosos. Algunos proveedores de renombre, como Kaspersky [22] , también empezaron a proporcionar listas de software de seguridad fraudulento. En 2005 se fundó la Anti-Spyware Coalition, una coalición de empresas de software antispyware, académicos y grupos de consumidores.
Muchas de las iniciativas privadas fueron inicialmente discusiones informales en foros generales de Internet , pero algunas fueron iniciadas o incluso llevadas a cabo por personas individuales. La más famosa y extensa es la lista Spyware Warrior de productos y sitios web antispyware sospechosos o fraudulentos, elaborada por Eric Howes [23] , que sin embargo no se ha actualizado desde mayo de 2007. El sitio web recomienda consultar los siguientes sitios web en busca de nuevos programas antispyware fraudulentos, la mayoría de los cuales no son realmente nuevos y son "simplemente clones y copias rebautizadas de las mismas aplicaciones fraudulentas que han existido durante años". [24]
En diciembre de 2008, el Tribunal de Distrito de los Estados Unidos para Maryland —a petición de la FTC— emitió una orden de restricción contra Innovative Marketing Inc, una empresa con sede en Kiev que produce y comercializa los productos de software de seguridad fraudulentos WinFixer , WinAntivirus , DriveCleaner , ErrorSafe y XP Antivirus . [25] La empresa y su proveedor de alojamiento web con sede en los Estados Unidos, ByteHosting Internet Hosting Services LLC, vieron congelados sus activos y se les prohibió utilizar nombres de dominio asociados con esos productos y cualquier otra publicidad o representación falsa. [26]
Las autoridades también han presionado a los bancos para que cierren las pasarelas comerciales implicadas en el procesamiento de compras de software de seguridad fraudulento. En algunos casos, el alto volumen de devoluciones de cargos de tarjetas de crédito generadas por dichas compras también ha llevado a los procesadores a tomar medidas contra los proveedores de software de seguridad fraudulento. [27]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )