La campaña Typosquat imita a 27 marcas para impulsar el malware de Windows y Android

Mantis - the most powerful botnet to date

Se está llevando a cabo una campaña maliciosa masiva que utiliza más de 200 dominios de typosquatting que se hacen pasar por veintisiete marcas para engañar a los visitantes para que descarguen varios programas maliciosos de Windows y Android.

Typosquatting es un método antiguo para engañar a las personas para que visiten un sitio web falso mediante el registro de un nombre de dominio similar al que usan las marcas genuinas.

Los dominios utilizados en esta campaña son muy parecidos a los auténticos, presentando un cambio de posición de una sola letra o una “s” adicional, lo que facilita que las personas los pasen por alto.

En términos de apariencia, en la mayoría de los casos vistos por BleepingComputer, los sitios web maliciosos son clones de los originales o al menos lo suficientemente convincentes, por lo que no hay mucho que delatar el fraude.

Las víctimas generalmente terminan en estos sitios al escribir mal el nombre del sitio web que desean visitar en la barra de URL del navegador, lo cual no es raro cuando se escribe en un dispositivo móvil.

Sin embargo, los usuarios también pueden ser guiados a estos sitios a través de correos electrónicos o SMS de phishing, mensajes directos, redes sociales maliciosas y publicaciones en foros, y otras formas.

Una vasta red de sitios falsos

Algunos de los sitios maliciosos fueron descubiertos por la firma de ciberinteligencia Cyble, que publicó un informe esta semana centrado en dominios que imitan las tiendas de aplicaciones populares de Android como Google Play, APKCombo y APKPure, así como portales de descarga para PayPal, VidMate, Snapchat y Tik Tok.

Sitio malicioso que se hace pasar por PayPal
Sitio malicioso que se hace pasar por PayPal

Algunos de los dominios utilizados para este fin son:

  • payce-google[.]com: se hace pasar por Google Wallet
  • snanpckat-apk[.]com – se hace pasar por Snapchat
  • vidmates-app[.]com – se hace pasar por VidMate
  • paltpal-apk[.]com: se hace pasar por PayPal
  • m-apkpures[.]com – se hace pasar por APKPure
  • tlktok-apk[.]link: se hace pasar por el portal de descarga de la aplicación TikTok

En todos estos casos, el malware que se envía a los usuarios que intentan descargar los APK es ERMAC, un troyano bancario dirigido a cuentas bancarias y billeteras de criptomonedas de 467 aplicaciones.

Parte de una campaña mucho más grande

Si bien el informe de Cyble se centró en el malware de Android de la campaña, BleepingComputer encontró una campaña de typosquatting mucho más grande de los mismos operadores, que distribuía malware de Windows.

Esta campaña consta de más de 90 sitios web creados para hacerse pasar por más de veintisiete marcas populares para distribuir malware de Windows, robar claves de recuperación de criptomonedas y, como se describió anteriormente, impulsar el malware de Android.

CategoríaMarcas suplantadas
Servicios y aplicaciones móvilesTikTok
Vidmate
SnapChat
Paypal
APK Pure APK
Combo
Google Wallet
Software Navegador Brave

Microsoft Visual Studio Bloc de notas
ThunderBird
+
Navegador Tor

criptomonedaTronLink
MetaMask
Phantom
Cosmos Monedero
Mintable
Ethermine
GenoPets
Negociación de criptomonedas y accionesVista comercial
IQ Option
NinjaTrader
Tiger.Trade
sitios webFigma
CS:Money

Un ejemplo notable de uno de estos sitios de typosquat es el muy popular editor de texto Notepad++. Este sitio falso utiliza el dominio “notepads-plus-plus[.]org”, que está a solo un carácter del auténtico en “notepad-plus-plus.org”.

Sitio falso de Notepad ++ que ofrece Vidar Stealer
Sitio falso de Notepad ++ que ofrece Vidar Stealer

Los archivos de este sitio instalan el malware de robo de información Vidar Stealer, cuyo tamaño se infló a 700 MB para evadir el análisis.

Otro sitio descubierto se hace pasar por el Proyecto Tor utilizando el dominio “tocproject.com”. En este caso, el sitio web elimina el registrador de teclas Agent Tesla y RAT.

Sitio Tor falso dejando caer al Agente Tesla
Sitio Tor falso dejando caer al Agente Tesla

Al profundizar en la larga lista de dominios, hemos encontrado varios software populares como:

  • thundersbird[.]org: se hace pasar por la popular suite de correo electrónico de código abierto Thunderbird, eliminando Vidar Stealer
  • codevisualstudio[.]org – Se hace pasar por Visual Studio Code de Microsoft para eliminar Vidar
  • braves-browsers[.]org: se hace pasar por el navegador web Brave para eliminar Vidar

Más sitios falsos lanzando malware de Windows
Más sitios falsos lanzando malware de Windows

La variedad de familias de malware entregadas a las víctimas puede indicar que los operadores de la campaña experimentan con varias cepas para ver cuál funciona mejor.

Otra parte de estos sitios tiene como objetivo billeteras de criptomonedas y frases iniciales, una actividad muy rentable para los actores de amenazas.

Por ejemplo, BleepingComputer encontró “ethersmine[.]com”, que intenta robar la frase semilla de la billetera Ethereum del visitante.

Sitio que se hace pasar por el grupo minero de Ethermine
Sitio que se hace pasar por el grupo minero de Ethermine

Otros sitios en la campaña se dirigen a los titulares de criptomonedas e inversores de activos digitales que se hacen pasar por billeteras criptográficas populares, aplicaciones comerciales y sitios NFT.

Por supuesto, los actores de amenazas usan múltiples variantes de cada dominio para cubrir la mayor cantidad posible de errores tipográficos, por lo que estos dominios son solo una pequeña muestra de toda la red de dominios utilizados en la campaña.

Algunos navegadores como Google Chrome y Microsoft Edge incluyen protección contra errores tipográficos. Sin embargo, en nuestras pruebas, los navegadores no bloquearon ninguno de los dominios que probamos.

Para protegerse de los dominios typosquatting, el mejor método para encontrar un sitio legítimo es buscar una marca en particular en un motor de búsqueda.

Sin embargo, debe evitar hacer clic en los anuncios que se muestran en los resultados de búsqueda, ya que ha habido  muchos casos  en  los que se crean anuncios maliciosos  para hacerse pasar por un sitio real.

Related Post