Soluciones
G Data FakeAV Cleaner, limpiador gratuito de falsos antivirus
Los programas scareware se han consolidado como el origen de un importante número de ataques informáticos. Por este motivo, G Data ofrece su G Data FakeAV Cleaner, una herramienta gratuita diseñada para limpiar el ordenador de falsos antivirus, los programas más populares de la familia de malware System Tool, una de las más activas de la Red.
Los falsos antivirus alertan al internauta de una infección en el sistema y le animan a instalar un software de limpieza para, más tarde, solicitar a la víctima la compra de una versión completa de dicho programa. Se trata de una estafa donde, además del dinero de la compra, el internauta cede sus datos personales a los cibercriminales.
El reciente ataque de Lizamoon, que infectó a varios miles de servidores web ofreciendo a los internautas un falso antivirus es un ejemplo de cómo funciona este tipo de malware. «El desarrollo de programas ‘scareware’ se ha convertido en un negocio muy rentable para los ciberdelincuentes que consiguen con ellos un doble beneficio: dinero por sus falsas herramientas antivirus y, al mismo tiempo, los datos de las tarjetas de crédito de todos aquellos que muerden sus anzuelos. Además, estos falsos programas antivirus en muchas ocasiones se convierten en vehículos a través de los cuáles se descargan nuevas piezas de malware hasta el ordenador de la víctima«, explica Ralf Benzmüller, responsable de G Data SecurityLabs. «Recientemente, el foco se ha desplazado a las falsas “herramientas de sistema” (System Tool), entre ellas el popular WinHDD, que tantas descargas ha conseguido en los últimos 12 meses. Con el limpiador de G Data (G Data FakeAV Cleaner), ofrecemos una herramienta contra una de las familias de malware más molestas«, concluye Benzmüller.
Por conseguir una infección rápida y masiva, los ataques de scareware son muy apreciados por los cibercriminales. Todo lo que necesitan es inyectar un código malicioso en la página web seleccionada. Son especialmente atractivos los sitios web oficiales que no estén convenientemente securizados y, en estos casos, los cibercriminales se benefician de la buena posición de dicha página en los motores de búsqueda.
De igual forma, también es posible crear la página desde cero. Cuando se adopta esta técnica, generalmente se usan términos que han sido optimizados en función de la actualidad del momento para conseguir la mejor indexación posible en los motores de búsqueda. Al mismo tiempo, los cibercriminales también distribuyen la página a través de redes sociales y sistemas de microblogging. Todos estos métodos permiten en pocos minutos llevar el enlace malicioso a miles de internautas.
El mero hecho de cargar una página de scareware en el navegador web es suficiente para poner en marcha el código malicioso. El “modus operandi” es siempre el mismo: una ventana que imita la apariencia del sistema operativo alerta al internauta de la presencia de un virus en el sistema y aprovecha la preocupación de la víctima ofreciéndole la posibilidad de instalar un software (normalmente un antivirus) para solucionar el problema. La confirmación de la instalación supone el punto de partida de la infección real.
Una vez que el falso antivirus ha sido instalado, el sistema de la víctima escapa a su control. Por regla general, cualquier acción (utilizar Internet o abrir una aplicación) produce una falsa alerta de seguridad que anima al usuario a comprar una versión completa del falso antivirus. Si la víctima accede a la compra, además de perder el importe del falso producto estará cediendo a los cibercriminales los números de su tarjeta de crédito, que podrá utilizarse en adelante para compras fraudulentas. Además, los ciberdelincuentes podrán integrar el PC de la victima en una red de ordenadores zombis.