Los ciberdelincuentes perfeccionan sus engaños para instalar 'malware' en dispositivos con animaciones sofisticadas

|

Los ciberdelincuentes continúan mejorando sus técnicas de engaño para atraer a los usuarios e impulsarles a que descarguen 'malware' en sus dispositivos, aprovechándose de animaciones sofisticadas, como es el caso de las barras de carga falsa o las solicitudes de contraseña que aportan credibilidad y sentimiento de urgencia, así como mediante el 'malware' de suscripción.



Así lo refleja el último Informe sobre Amenazas de Seguridad elaborado por HP de la mano de su solución HP Wolf Security, que alerta sobre cómo los actores maliciosos están perfeccionando sus campañas con animaciones "de aspecto profesional" y utilizando servicios de 'malware' "accesibles comercialmente".



Según los datos recabados en base al análisis de "millones de terminales" que han ejecutado dicha solución de julio a septiembre de este año, HP ha destacado un aumento de campañas maliciosas que combinan el uso de imágenes persuasivas, junto con plataformas conocidas como Discord donde se alojan dichas imágenes, y kits de 'malware' actualizados de forma periódica para eludir herramientas de seguridad.



NOTIFICACIOENS LEGALES FALSAS


Como ejemplo de todo ello, en los ciberataques analizados los expertos han identificado campañas en las que los atacantes se hacían pasar por la Fiscalía General de la Nación de Colombia y enviaban notificaciones legales falsas por correo electrónico.



Con la excusa de resolver las notificaciones, los actores maliciosos guiaban a las víctimas a un sitio web gubernamental falso, en el que se incluía una animación de desplazamiento que requería al usuario solicitar una supuesta "contraseña de un solo uso" pero, en realidad, abría un archivo malicioso protegido.



Como han explicado, una vez abierto el archivo, lo que se conseguía era desplegar una carpeta con una biblioteca de enlace dinámico (DLL) oculta, que estaba manipulada para instalar el 'malware' PureRAT en segundo plano. Como resultado, los ciberdelincuentes conseguían obtener el control total del dispositivo.



Además del riesgo que implican este tipo de estafas, HP también ha hecho especial hincapié en que los casos estudiados mostraron una alta facilidad de evasión frente a las medidas de seguridad del equipo, al utilizar la carga lateral de DLL. De hecho, solo el 4 por ciento de los casos fueron detectados por sistemas antivirus.



FALSA ACTUALIZACIÓN DE ADOBE


En otro de los casos expuestos en el informe, los ciberdelincuentes utilizaban como señuelo un PDF falsificado con la marca Adobe, que se mostraba como una actualización del lector PDF, pero que realmente reenviaba a los usuarios atacados a un sitio web fraudulento.



En estos ataques, la animación incluida en el sitio web mostraba una barra de progreso falsa que imitaba la utilizada por Adobe, con la que se animaba al usuario a descargar un ejecutable ScreenConnect. Este archivo estaba modificado y ocasionaba que, al conectarse a servidores controlados por los atacantes, estos últimos pudiesen secuestrar el dispositivo.



DISCORD COMO ESTRUCTURA DE ALOJAMIENTO


De igual forma, en otros casos estudiados, HP ha señalado que los actores maliciosos emplearon la plataforma Discord como infraestructura de alojamiento para aprovecharse de su reputación consolidada.



En este sentido, lograban alojar 'malware' que, antes de activarse, deshabilitaba la protección de integridad de memoria del sistema operativo Windows 11. Tras ello, la cadena de infección proseguía desplegando el 'malware' Phantom Stealer, dedicado al robo de información relevante, como credenciales y datos financieros.



Como punto en común, los ataques descritos coinciden en que los atacantes utilizan animaciones sofisticadas, como es el caso de las barras de carga falsa o las solicitudes de contraseña. Esta técnica, además de aportar credibilidad, también introduce la sensación de urgencia en los sitios maliciosos, como ha explicado el investigador principal de amenazas del Laboratorio de Seguridad de HP, Patrick Schläpfer.



De la misma forma, Schläpfer también ha remarcado como los actores maliciosos recurren a 'malware' de suscripción, como es el caso de Phantom Stealer para disponer de funcionalidades completas y actualizadas constantemente. Esto permite, "adelantarse a las soluciones basadas en detección y reducir el esfuerzo necesario para ejecutar campañas", como ha manifestado, incluso, adelantándose a las nuevas protecciones de Windows.



AUGE DE SECUESTRO DE COOKIES DE SESIÓN


Además de todo ello, en líneas generales, HP también ha advertido sobre el auge de los ataques de secuestro de 'cookies' de sesión, así como el incremento de credenciales robadas y la expansión del 'malware' orientado al robo de información.



Esto se debe a que, como han explicado, en lugar de esforzarse por obtener las contraseñas de alguna forma o sortear la autenticación multifactor, los ciberdelincuentes apuestan directamente por capturar 'cookies' que acreditan que el usuario ya ha iniciado sesión. De esta forma, engañan al servicio en cuestión y pueden acceder a sistemas o información más sensible.



Como prueba de todo ello, HP ha compartido que, según sus análisis, el 57 por ciento de las principales de familias de 'malware' detectadas durante el tercer trimestre de este año, eran 'software' diseñado para el robo de información, con capacidad para sustraer 'cookies'.



'MALWARE' ACTIVO CONTROLADO


Teniendo todo ello en cuenta, la tecnológica también ha puesto en valor las herramientas que permiten el aislamiento de amenazas, de manera que el 'malware' esquiva los sistemas de detección, pero se activa en un entorno de contenedores seguros de forma controlada. De esta manera, servicios como HP Wolf Security, permiten analizar las técnicas empleadas por los ciberdelincuentes de forma actualizada.



Con ello, concretamente HP ha detallado que, hasta la fecha, han identificado cómo los usuarios han abierto más de 55.000 millones de archivos adjuntos, paginas web y archivos descargados, "sin registrar infracciones".



Entre las técnicas de ataque más comunes observadas con esta técnica, al menos el 11 por ciento de las amenazas identificadas por el servicio HP Sure Click en el correo electrónico lograron eludir uno o más escáneres de pasarela.



Igualmente, se ha comprobado que los archivos comprimidos representaron el 45 por ciento de los métodos de entrega de 'malware', cinco puntos más que en el trimestre anterior de 2025. Igualmente, el 11 por ciento de las amenazas bloqueadas por HP Wolf Security fueron archivos PDF, un aumento del 3 por ciento respecto al trimestre previo.




europapress