Ciberseguridad

Así funcionan y atacan los troyanos “Chameleon” y “Cerberus”

  • Home
  • Ciber Seguridad Informatica

La creciente popularidad de la Inteligencia Artificial generativa ha dado lugar a la proliferación de aplicaciones fraudulentas que se camuflan bajo nombres similares, pero en realidad ocultan troyanos destinados a llevar a cabo acciones malintencionadas. Forbes publicó de qué se trata.

Publicado el 22 Sep 2023

Troyanos

El equipo de investigación de la compañía ESET ha detectado la explotación de esta tendencia por parte de ciberdelincuentes, quienes aprovechan el auge de ChatGPT para promover aplicaciones falsas que utilizan el nombre del conocido chatbot con el fin de infectar dispositivos con troyanos bancarios.

La empresa realizó un análisis detallado de estas extensiones maliciosas que se hacen pasar por ChatGPT para robar cookies y ha revelado algunas de las artimañas que emplean para engañar a los usuarios en relación con esta herramienta de OpenAI.

El estudio y sus conclusiones

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, advierte que “es evidente que los ciberdelincuentes se aprovechan de la popularidad de ChatGPT para difundir malware a través de páginas web y aplicaciones fraudulentas. Es crucial que los usuarios estén en alerta ante estas campañas y sean precavidos al instalar extensiones o aplicaciones que parezcan atractivas“.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica

Troyano Chameleon

Uno de los ejemplos identificados es el troyano “Chameleon”, que ataca sistemas operativos Android. Ya se había detectado en otras campañas bajo nombres como Google, Bitcoin, aplicaciones de criptomonedas, bancos y hasta agencias gubernamentales.

Según el monitoreo de ESET, este troyano también ha utilizado el nombre y la imagen de ChatGPT. Cuando se instala en el dispositivo de la víctima, aparece como una aplicación con el logotipo de ChatGPT, pero al intentar abrirlo, el ícono desaparece y no sucede nada. Chameleon no solo roba credenciales, sino que también puede apoderarse de contraseñas, cookies, mensajes SMS e incluso códigos de verificación de dos pasos (2FA), entre otras cosas.

CyberSecurity360

Troyano Cerbeus

Otro troyano es el “Cerberus”, que ESET ha analizado en campañas que utilizan el nombre de ChatGPT. En 2019, un investigador de ESET, Lukas Stefanko, describió sus características y su origen. Un año después, el código de este malware se filtró en foros de hackeo, lo que permitió que otros delincuentes crearan variantes. A través de la telemetría de ESET, se descubrió una aplicación maliciosa distribuyendo una variante de Cerberus que hace uso del nombre de ChatGPT como parte de su estrategia de ingeniería social.

Lo que llamó la atención al analizar esta aplicación es la gran cantidad de permisos que pide, lo que otorga al ciberdelincuente un control casi absoluto sobre el dispositivo. Cerberus puede interceptar mensajes SMS, acceder a la cámara, leer los contactos, ver la lista de llamadas, modificar audio, obtener una lista de aplicaciones instaladas y más. En el caso de los SMS, esta capacidad le permite obtener códigos de verificación de dos pasos para acceder a cuentas en línea.

Amaya enfatiza la importancia de evitar descargar aplicaciones de fuentes no oficiales y de evaluar los permisos que solicita una aplicación en función de su funcionalidad. Además, recomienda tener un software antimalware confiable instalado en los dispositivos y mantener el software y los equipos actualizados. Si se sospecha que un dispositivo está infectado con malware, se aconseja desconectarlo de internet y buscar la ayuda de un experto en seguridad informática.

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Nicolás Della Vecchia

Periodista especializado en innovación, tecnología y negocios.

Sígueme en

Nota 1 de 2