Malware en 7-Zip troyanizado roba tráfico y recursos de usuarios
Descubre cómo una versión maliciosa de 7-Zip se distribuye desde sitios web falsos, infectando dispositivos y convirtiéndolos en nodos proxy para atacantes. Aprende a evitar riesgos.
Descubre cómo una versión maliciosa de 7-Zip se distribuye desde sitios web falsos, infectando dispositivos y convirtiéndolos en nodos proxy para atacantes. Aprende a evitar riesgos.
© RusPhotoBank
Investigadores de seguridad han descubierto un nuevo incidente cibernético que demuestra lo peligrosas que pueden resultar incluso las utilidades más conocidas cuando se descargan desde fuentes no oficiales. Expertos de Malwarebytes identificaron una versión troyanizada del popular archivero 7-Zip que se distribuyó a través de un sitio web falso con una dirección muy similar al dominio legítimo 7-zip.org. En lugar de instalar el software gratuito de compresión estándar, los usuarios recibieron un componente malicioso oculto que convertía sus dispositivos en nodos proxy para el robo de tráfico y actividades encubiertas de atacantes.
El malware no solo instalaba el propio archivero, sino que también descargaba componentes adicionales que transformaban el ordenador del usuario en parte de una infraestructura de red de terceros. Este esquema permite a los atacantes redirigir el tráfico de internet a través de las direcciones IP de las máquinas infectadas, lo que les da la capacidad de ocultar sus huellas y aprovechar los recursos de las víctimas para sortear bloqueos, enviar spam o realizar ataques.
El ataque salió a la luz después de que un usuario de Reddit informara haber infectado su dispositivo al seguir un enlace desde un comentario de un video de YouTube. Los expertos subrayan que incluso un pequeño error en un nombre de dominio—como una letra adicional o una terminación diferente—puede llevar a descargar archivos maliciosos y comprometer el sistema. Una recomendación clave de los especialistas es descargar siempre los programas únicamente desde los sitios web oficiales de los fabricantes o espejos verificados, además de verificar cuidadosamente los certificados digitales de los instaladores.
Este incidente sirve como recordatorio de lo crucial que es la higiene cibernética básica: una URL introducida incorrectamente, hacer clic en enlaces de comentarios y no verificar la autenticidad de los instaladores puede hacer que los ordenadores se conviertan en herramientas en manos de atacantes, mientras los propietarios permanecen inconscientes durante largos períodos.