El malware troyano QRat es capaz de controlar por completo los ordenadores que infecta para robar información confidencial de sus víctimas. Así consiguen engañarles.
Los ataques phishing están a la orden del día. Existen una gran variedad de métodos para engañar a los usuarios y conseguir que instalen virus en sus dispositivos o que accedan a páginas falsas a través de las que se procede a robarles. Mantenerse informado de las últimas amenazas es una de las mejores formas de esquivar estos peligros.
Investigadores de ciberseguridad de Trustwave han detectado una nueva campaña de QRat un malware troyano que tras infectar un ordenador Windows es capaz de controlar gran parte de sus funciones. Este troyano que pueden controlar los atacantes de forma remota, surgió por primera vez en 2015 y es difícil de detectar al ocultarse en bajo múltiples capas.
Quaverse (QRat) puede realizar capturas de pantalla, registrar el uso de cada tecla y explorar archivos del ordenador para robar toda clase de información confidencial de la víctima como contraseñas para cuentas bancarias. A través de la descarga de un archivo, cuando el usuario intenta abrirlo, el archivo Java Archive (JAR), ejecuta la instalación del malware QRat.
Los investigadores de Trustwave alertan que la nueva campaña de phishing que circula por la red y que sirve para distribuir el malware entre multitud de ordenadores Windows se basa en un correo electrónico. Este mensaje hace referencia a un préstamo importante y con grandes beneficios, lo que consigue atraer la atención de las víctimas.
No obstante, el nombre del archivo que se adjunta nada tiene que ver con el asunto principal del correo. De ese préstamo pasamos a un archivo que supuestamente guarda un video relevante sobre Donald Trump. Esto ya debería ser una señal evidente de que nos están intentando engañar. Los investigadores sugieren que la referencia al presidente de Estados Unidos se debe al interés político y periodístico que despierta actualmente.
Sea cual sea el cebo con el que los ciberdelincuentes pretenden atrapar a sus víctimas, el malware se acaba instalando cuando se intenta abrir el archivo ya descargado. Incluso, el sistema alerta durante el proceso que se está instalando un software que permite su control en remoto. Si el usuario acepta, este QRat se descarga en el sistema, y el malware es recuperado por descargas modulares para ayudar a evitar la detección.
Este es un claro ejemplo de como la curiosidad puede ser más fuerte que la lógica muchas veces y conseguir que las personas acepten términos que de otra manera no se consentirían. «El envío de spam de archivos JAR maliciosos, que a menudo conducen a RAT como este, es bastante común. Los administradores de correo electrónico deberían tratar de tomar una línea dura contra los JAR entrantes y bloquearlos en sus puertas de enlace de seguridad de correo electrónico«, ha explicado Diana Lopera, senior investigador de seguridad en Trustwave.