Advierten por un troyano que afecta a Skype

Advierten por un troyano que afecta a Skype

El malware se distribuye entre los usuarios de Skype mediante el envío de un mensaje que proviene de un contacto e invita a mirar una supuesta foto de perfil. “Lol is this your new profile pic?” (Lol esta es tu nueva foto de perfil?), dice el chat, que por el momento solo se encuentra en inglés y alemán.

El mensaje incluye un enlace que, al hacer click, redirige a la descarga de un archivo llamado Skype_todaysdate.zip. El zip contiene un único archivo que al ejecutarse infecta la computadora con el troyano Dorkbot, el código malicioso más extendido en América Latina.

Una vez instalado, el troyano “secuestra” la PC del usuario y la vincula a una red zombie. Acto seguido, se aloja en el equipo comprometido una variante de malware llamada “ransomware” (por “ransom”, dinero de rescate, en inglés).

Esta forma de amenaza advierte a las víctimas que se han encriptado sus archivos y que la única forma de desbloquearlos es mediante el pago de un “rescate” en menos de 48 horas, un total de u$s200. Caso contrario, la PC en cuestión quedaría bloqueada.

Si bien se señaló en un comienzo que se trataría de un ataque reducido, la compañía de seguridad informática Sophos apuntó que el malware infectó a cerca de 400 usuarios deSkype, con sus productos instalados, en menos de 12 horas y se distribuyó de forma pareja en los diferentes continentes.

Skype, por su parte, afirmó que ya se encuentra trabajando para mitigar el impacto del troyano. Además, recomendó a los usuarios actualizar el programa a su última versión y aplicar las opciones de seguridad actualizadas de las PC, al tiempo que aconsejó no clickear en enlaces sospechosos.

Dorkbot había afectado a usuarios de Facebook a fines de 2011. En esa oportunidad, al igual que con Skype, el usuario recibía un mensaje que lo invitaba a hacer click en un link a una imagen, que descargaba un troyano en el equipo de la víctima.

Categories: Seguridad

About Author

Write a Comment

Your e-mail address will not be published.
Required fields are marked*