Redazione RHC : 16 septiembre 2025 10:36
Expertos de F6 y RuStore informan haber descubierto y bloqueado 604 dominios que formaban parte de la infraestructura de hackers que infectaron dispositivos móviles con el troyano DeliveryRAT. El malware se hacía pasar por aplicaciones de entrega de comida a domicilio, mercados, servicios bancarios y servicios de seguimiento de paquetes.
En el verano de 2024, los analistas de F6 descubrieron un nuevo troyano para Android, llamado DeliveryRAT. Su principal tarea era recopilar datos confidenciales para el procesamiento de préstamos en organizaciones de microfinanzas, así como robar dinero a través de la banca en línea. Posteriormente, se descubrió el bot de Telegram del equipo de Bonvi, en el que DeliveryRAT se distribuía mediante el esquema MaaS (Malware como servicio). Resultó que, a través del bot, los atacantes recibían una muestra gratuita del troyano, tras lo cual debían entregarla ellos mismos al dispositivo de la víctima.
Los propietarios del bot ofrecían dos opciones: descargar el APK compilado o conseguir un enlace a un sitio web falso, supuestamente generado por separado para cada trabajador.
Los dispositivos de las víctimas se infectaron mediante varios escenarios comunes. «Para atacar a la víctima, los atacantes utilizaron diversos escenarios ingeniosos: crearon anuncios falsos de compraventa o de trabajo remoto con un salario alto», afirma Evgeny Egorov, analista sénior del Departamento de Protección de Riesgos Digitales de F6. «Después, la conversación con la víctima se transfiere a servicios de mensajería y se la convence para que instale una aplicación móvil que resulta ser maliciosa». Haciéndose pasar por vendedores o gerentes, los delincuentes contactan a la víctima por Telegram o WhatsApp. Durante la conversación, la víctima les proporciona sus datos personales (nombre completo del destinatario, dirección de entrega del pedido y número de teléfono). Para rastrear el pedido falso, el operador solicita descargar una aplicación maliciosa.
Los hackers también crean anuncios falsos de trabajo remoto con condiciones favorables y un buen salario. La comunicación con la víctima también se transfiere a servicios de mensajería, donde primero recopilan sus datos: SNILS, número de tarjeta de crédito, número de teléfono y fecha de nacimiento. Después, los estafadores solicitan instalar una aplicación maliciosa, supuestamente necesaria para el trabajo.
Además, los expertos han detectado la distribución de anuncios publicitarios. En Telegram, invitaban a los usuarios a descargar una aplicación infectada con DeliveryRAT. En este caso, el malware solía camuflarse como aplicaciones con descuentos y códigos promocionales. El informe enfatiza que este esquema fraudulento está muy extendido porque la creación de enlaces generados en bots de Telegram no requiere conocimientos técnicos especiales. Los investigadores también afirman que la principal característica del esquema es el alto grado de automatización del proceso.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...