La compañía de seguridad Informática, ESET, analiza recientes casos de cracks de distinto tipo de software utilizados para distribuir malware.
Por su naturaleza, el crack es tan antiguo como los programas de pago: las primeras protecciones implementadas para evitar el cracking de programas datan de la década de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones. ESET, compañía líder en detección proactiva de amenazas, analiza casos recientes de juegos como The Sims,GTA V, NBA 2k19, así como Windows 10, Office 365, o programas como Adobe Photoshop, Kontakt, Massive utilizados para distribuir malware.
Se le llama crack informático a un parche que se aplica a un programa, alterando su estructura o las funcionalidades. Usualmente, el objetivo de estas modificaciones es evadir un control o acción requerida por los desarrolladores para poder acceder a más funcionalidades o seguir utilizando este producto, como activar una licencia de pago. La distribución de programas crackeados, actividad que se conoce como piratería, es ilegal en casi todo el mundo ya que se violan los derechos de autor.
“Permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para los dispositivos. Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas.”, comenta Martina López, Investigadora de seguridad informática de ESET Latinoamérica.
ESET repasa algunos casos de amenazas distribuidas a través de cracks en los últimos dos años, algunas de ellas activas, para analizar el potencial daño que puede causar la instalación de cracks en los equipos.
Este malware es un minero de criptomonedas, un código malicioso que utiliza los recursos físicos del equipo víctima para minar criptomonedas sin consentimiento del usuario infectado. “El uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta razón, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento más lento del equipo, puede que la actividad del minero no llame especialmente la atención de la víctima. Algo similar ocurre con archivos de gran tamaño, los cuales son creados tanto por la amenaza como el programa real.”, detalla López de ESET.
El falso crack se descarga como una carpeta, conteniendo un programa de virtualización, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que el cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando características propias del sistema operativo. El minado comienza una vez finalizada la instalación, luego de que la amenaza ejecute la máquina virtual con Linux que viene adjunta en la carpeta descargada. Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.
La descarga consiste en una imagen (ISO), un archivo .zip protegido con contraseña, y un archivo .txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protección, cuentan de ESET, es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier solución de seguridad instalada en el dispositivo. Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, de un ransomware clásico: cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.
Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.
Esta descarga contiene un archivo ejecutable, responsable de ejecutar la amenaza y simular la instalación del juego. En este caso, el malware realiza modificaciones en los registros del sistema para asegurar persistencia, y obligar al equipo a iniciar en modo seguro en el próximo reinicio. “Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información.” agrega la investigadora de ESET. Finalmente, comienza el minado de Monero en el equipo utilizando XMRig, un conocido minero que es muy utilizado por los cibercriminales.
Crackonosh sigue en circulación en 2021, se estima que lleva infectados a más de 200 mil usuarios a nivel global y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de dólares en monero.
El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada. Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.
“Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios. Desde ESET, como un primer paso, descargar contenidos siempre de sitios oficiales, mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser victimas de engaños y disfrutar de internet de manera segura”, concluye López de ESET Latinoamérica.
Antes de que se inventaran las gomas de borrar (en el siglo XVIII), se usaba miga de pan húmeda, y por eso hoy en día todavía hay gomas que conservan ese nombre. En caso de necesidad, un trozo de tu almuerzo puede hacer un gran arreglo en tus apuntes. El lápiz aportaba la posibilidad de corrección, borrándose hasta la aparición de la goma de borrar con gomas de migajón. Estas gomas utilizaban migas de pan con dos inconvenientes: necesitaban pan fresco y eran poco precisas. Cuando los españoles exploraban América observaron como los aztecas jugaban con unas pelotas que botaban de forma endiablada y que, según el soldado de Hernán Cortés llamado Bernán Díaz del Castillo, parecían movidas por espíritus malignos. Efectivamente, al igual que en otras civilizaciones, los aztecas se divertían con juegos de pelota, utilizando para ello una pelota muy elástica. Sin embargo, no fue en España donde se plantearía su uso como goma de borrar. En Inglaterra el científico Joseph Priestley observó como al frotar un trozo de caucho sobre un trazo de lápiz este se borraba del papel. A pesar de su descubrimiento, el científico inglés no comercializó el producto, siendo el ingeniero Edwar Nairne quien empezó a comercializar en su tienda de Londres bloques de caucho como borradores, era el año 1770 y según Nairne, descubrió este uso cuando confundió un bloque de caucho con una goma demigajón.
La piedra de Rosetta es un fragmento de una antigua estela egipcia de granodiorita inscrita con un decreto publicado en Menfis en el año 196 a. C. en nombre del faraón Ptolomeo V. La piedra fue descubierta en Port Saint Julien, el-Rashid (Rosetta), en el delta del Nilo en Egipto en 1799 EC por Pierre François Xabier Bouchard. Bouchard era un oficial de ingenieros del ejército de Napoleón, y extrajo la piedra de una vieja pared que estaban demoliendo como parte de los trabajos de construcción del fuerte Julien. El comandante de Bouchard, un tal General Menou, cuando se dió cuenta de su importancia, hizo mandar la piedra a Alejandría. Se hicieron moldes y copias, pero más tarde el general británico Tomkins Turner se hizo con la piedra, con lo que el artefacto acabó por encontrar un hogar permanente en el Museo Británico de Londres. La piedra mide 112,3 por 75,7 cm y tiene 28,4 cm de espesor. El texto de la piedra consta de un texto jeroglífico de 14 líneas, uno demótico de 32 líneas y uno griego de 54 líneas.
Reinaldo Pulido, vicepresidente del Consejo Superior de Turismo (Conseturismo), abogó por incrementar la conectividad del país hacia distintos destinos turísticos, en especial hacia Estados Unidos por su importancia para el desarrollo del sector. “Ese es el logro que hemos visto este año, que hemos podido conectarnos con Colombia, poco a poco; pero falta conectarte con Brasil, con Suramérica, México y Estados Unidos (EE. UU). La conexión con EE. UU. era realmente importante, era un intercambio cultural, generacional y económico”, aseveró Pulido. Además, el especialista enfatizó en que “creemos que hay que sacar de esta diatriba política a todos estos temas. Las operaciones aéreas no son nada más para las cosas bonitas, es una necesidad importante, un derecho que tenemos nosotros de movilizarnos”, reseñó Unión Radio en su página web. En cuanto a los números de ocupación en el ramo hotelero en el presente año, el vicepresidente de Conseturismo argumentó que se mantuvo entre el 30 % y el 35 % en todo el país, aclarando que hubo hoteles y sitios de hospedajes que tuvieron más cobertura que otros dependiendo de las fechas. Sin embargo, se mostró preocupado por ese otro 65 % que sigue siendo casi las dos terceras partes del total de ocupación que no se está aprovechando. “No es que va mal, venimos de cero porque venimos de 2 años de pandemia (…) en este año empezamos a ver cierto crecimiento, es lento, pero es sostenido”, dijo. También reveló que ninguno de los feriados alcanzó lo esperado por Conseturismo, refiriéndose a las festividades de Carnaval, Semana Santa, vacaciones escolares y muchas otros celebraciones en las regiones en todo el país, como lo es la Feria de La Chinita en Maracaibo y el día de la Divina Pastora en Barquisimeto. Pulido apostó por promover la buena atención en los hoteles, las reparaciones a las posadas, aeropuertos, terminales y la promoción de los espacios públicos naturales. Forma parte de nuestros canales y mantente informado del acontecer Empresarial de Venezuela y Latinoamérica Telegram: https://t.me/mscnoticias Linkedin: https://www.linkedin.com/groups/8278559/