Twitter se convierte en un objetivo muy atractivo para los cibercriminales

Twitter se convierte en un objetivo muy atractivo para los cibercriminales
En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.

Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc.

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.

“Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad”, asegura el analista de Kaspersky Lab David Jacoby.

Recientemente, el servicio de microblogging Twitter ha estado captando más y más la atención de los escritores de malware y de los hackers.

“El robo de credenciales y la publicación de enlaces maliciosos en Twitter ha aumentado considerablemente desde mediados de marzo, y cada día vemos más y más proyectos diseñados para hacer dinero con estos datos”; explica Costin Riau, director del equipo de investigación y análisis de Kaspersky Lab.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares. El coste depende del número de usuarios – cuantos más ‘seguidores’ tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares.

Kaspersky Lab recomienda a los usuarios que sean especialmente cuidadosos con los mensajes que reciben de sitios de redes sociales y que se aseguren de que su solución antivirus siempre esté actualizada.

Encontrarás más información en Kaspersky Lab.

 

Comentarios (0)


No hay comentarios
 

Comenta esta noticia

Nombre
Correo (no se visualiza en la web)
Comentarios