Cibernes Crooks ahora usan reclamos falsos de derechos de autor con trucos de IA para difundir un nuevo malware en sitios, aplicaciones y plataformas sociales

- Los ciberdelincuentes explotan el miedo de los derechos de autor para empujar el malware a los espacios en línea todos los días
- Los bots de telegrama ahora se duplican como centros de comando para evolucionar amenazas de malware
- Las firmas legales falsas entregan malware a través de estafas de derribo en varios idiomas
Los ciberdelincuentes han confiado durante mucho tiempo en el miedo como una forma de manipular a las víctimas, y las afirmaciones de derechos de autor están demostrando ser una de las últimas herramientas de elección.
Investigación por Inteligencia de cofensa Los atacantes encontrados están enviando mensajes diseñados para parecer solicitudes legítimas de derribo a múltiples usuarios.
Sin embargo, la verdadera intención de estos mensajes es entregar malware bajo la apariencia de presión legal.
Una campaña basada en el engaño
El informe describió cómo un actor de amenaza vietnamita referido como solitario, Ninguno ha estado distribuyendo campañas que falsifican las firmas legales, enviando mensajes que afirman marcar el contenido de los derechos de autor en el sitio web o la cuenta de redes sociales del objetivo.
Lo que hace notable esta ola de actividad es el uso de múltiples idiomas, lo que sugiere la dependencia de la traducción automática o Herramientas AI para generar plantillas convincentes en todas las regiones.
Las víctimas se presionan para los siguientes enlaces, que, en lugar de resolver un supuesto problema de derechos de autor, conducen a descargas de malware.
La cadena de ataque tiene varias características inusuales que lo distinguen de los intentos de phishing más tradicionales.
En lugar de confiar en los métodos de alojamiento ordinarios, los operadores tienen información de carga útil integrada dentro de las páginas de perfil de Bot Telegram.
A partir de ahí, los objetivos se dirigen hacia archivos de archivo alojados en plataformas gratuitas como Dropbox o Mediafire.
Dentro de estos archivos, aplicaciones legítimas como Lectores de PDF se agrupan junto con archivos maliciosos.
El cargador de malware está disfrazado de parecerse a los procesos normales de Windows, y utiliza scripts de pitón ofuscados para establecer la persistencia y obtener componentes adicionales.
Más allá del conocido robador de Purelogs, Cofense informa la presencia de una nueva cepa de malware llamada Lone None Stealer, también llamada PXA Stealer.
Esta herramienta está diseñada para centrarse en el robo de criptomonedas, reemplazando silenciosamente las direcciones de billetera copiadas con las controladas por los atacantes.
La comunicación con los operadores se maneja a través de bots de telegrama, manteniendo la infraestructura flexible y más difícil de interrumpir.
Aunque las campañas actuales enfatizan el robo de información, los métodos utilizados podrían entregar con la misma facilidad ransomware en futuras iteraciones.
Si bien los indicadores técnicos como las instalaciones inusuales de Python en un host pueden ayudar en la detección, el escudo más efectivo sigue siendo el entrenamiento y la vigilancia.
Una combinación de avanzado Seguridad de correo electrónico herramientas y protección del punto final Ofrece una defensa sólida, ya que el filtrado por sí solo no puede evitar completamente estas campañas de despojo de derechos de autor.