Más de 400 campañas de phishing a la semana utilizaron durante el último mes el Día de los Enamorados –San Valentín– como señuelo para atraer a potenciales víctimas en Internet, según descubrió la compañía de ciberseguridad Check Point.
Los datos denotan un crecimiento del 29 por ciento con respecto al último año de los nuevos dominios con San Valentín como temática de gancho. Desde la segunda semana de enero, el número medio de campañas de ‘phishing’ ha sido de 400 semanales.
Este año 2021 se han registrado 23.000 nuevos dominios relacionados con la temática de San Valentín, según ha informado Check Point en un comunicado. De estos, un 0,5 por ciento (115) era malicioso y un 1,8 por ciento (414) era sospechoso.
Muchas de las estafas de ‘phishing’ se centran en el fraude al comprador. Para ello, es muy frecuente suplantar la identidad de marcas muy reconocidas para atraer a sus víctimas.
Las estafas online, cada vez más frecuentes. Foto: EFE
Sin embargo, los investigadores de Check Point Research han descubierto que, en esta ocasión, han reutilizado campañas pasadas, como en el caso de un correo electrónico fradulento que parecía provenir de Pandora y que es muy similar a una campaña detectada el pasado mes de noviembre con motivo del Black Friday.
El objetivo del correo era, como suele ser habitual, ofrecer precios extremadamente bajos para atraer al usuario a comprar artículos de joyería en una página falsa de Pandora que imitaba a la original.
Microsoft soluciona una antigua vulnerabilidad
Microsoft lanzó esta semana un parche de seguridad para Microsoft Defender, el antivirus preinstalado en los ordenadores Windows, que soluciona una vulnerabilidad que estaba presente en el ‘software’ desde hace 12 años.
El problema de seguridad permitía que los potenciales atacantes accediesen a los privilegios de seguridad del sistema Windows, que están reservados solamente a los administradores, como ha alertado la compañía de ciberseguridad SentinelOne, que descubrió el fallo.
La vulnerabilidad en cuestión se encontraba presente en Microsoft Defender, el antivirus preinstalado en los ordenadores con el sistema operativo Windows (instalado en más de mil millones de dispositivos en todo el mundo).
Al menos desde el año 2009, este ‘software’ contenía un ‘driver’ conocido como ‘BTR.sys’. Este elemento es el responsable de eliminar el archivo de sistema y otros recursos creados por el ‘software’ malicioso en ordenadores infectados.
El funcionamiento de este ‘driver’ no comprobaba en uno de sus procesos si los archivos eliminados y creados se habían cambiado por un enlace, lo que permitiría a un atacante sobreescribir archivos del dispositivo, una acción que solo puede llevar a cabo el administrador y se considera escalada de privilegios.
No existen evidencias, según asegura SentinelOne, de que la vulnerabilidad haya sido explotada por actores maliciosos para llevar a cabo ataques, y podría no haberse detectado en más de 12 años debido a que el ‘driver’ vulnerable es un componente que no suele estar almacenado en el disco duro, sino que se utiliza e inmediatamente se elimina.
El pasado martes, Microsoft lanzó una actualización que puso fin al problema de seguridad, bautizado como CVE-2021-24092. El parche se distribuyó de forma automática entre todos los usuarios de Windows 10, que no tienen que tomar medidas adicionales.
No obstante, según apuntan desde SentinelOne, los dispositivos con versiones anteriores del sistema, como Windows 7, permanencen vulnerables a potenciales ataques tras el fin del soporte de seguridad.
Con información de DPA.