Descubren un actor de amenazas contra servicios de videoconferencia

Este atacante suplantaba las identidades de proveedores como Skype, Google Meet y Zoom a través de páginas fraudulentas.

La firma de seguridad Zscaler ha detectado un actor de amenazas que aprovechaba el tirón de los servicios de videoconferencia para difundir malware.

A través de su equipo de investigación ThreatLabZ ha descubierto cómo propagaba troyanos de acceso remoto como SpyNote RAT en plataformas Android y NjRAT y DCRat en sistemas Windows.

Su idea era suplantar aplicaciones legítimas. Para llevar a cabo su misión, diseñaba páginas fraudulentas que se hacían pasar por proveedores como Skype, Google Meet y Zoom.

Su actividad comenzó primero en Skype. La primera web falsa, join-skype[.]info, se creó en diciembre. Ese mismo mes el atacante lanzó el sitio online-cloudmeeting[.]pro que imitaba a Google Meet. Ya en enero, ThreatLabZ detectóus06webzoomus[.]pro y un enlace similar a la ID de reunión generada por el cliente de Zoom.

“Nuestra investigación demuestra que las empresas pueden estar sujetas a amenazas de suplantación, como ha sucedido en este caso con las aplicaciones de reuniones telemáticas”, comenta el equipo de ThreatLabZ.

“En este ejemplo, un actor de amenazas está utilizando estos señuelos para distribuir RAT en Android y Windows, que pueden robar información confidencial, registrar pulsaciones de teclas y robar archivos“, advierte.

“Estos hallazgos resaltan la necesidad de medidas de seguridad sólidas para proteger contra amenazas de malware avanzadas y en evolución”, añade, “así como la importancia de actualizaciones y parches de seguridad periódicos”.

“A medida que las ciberamenazas continúan evolucionando y volviéndose cada vez más complejas, es fundamental permanecer alerta y tomar medidas proactivas para protegerse contra ellas”, termina.