{"id":14182,"date":"2024-08-05T14:46:22","date_gmt":"2024-08-05T19:46:22","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14182"},"modified":"2024-08-05T14:46:31","modified_gmt":"2024-08-05T19:46:31","slug":"los-archivos-pdf-con-codigo-qr-son-el-objetivo-del-malware-identificado-por-los-expertos-en-ciberseguridad-de-sonicwall","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/los-archivos-pdf-con-codigo-qr-son-el-objetivo-del-malware-identificado-por-los-expertos-en-ciberseguridad-de-sonicwall\/","title":{"rendered":"Los archivos PDF con c\u00f3digo QR son el objetivo del malware identificado por los expertos en ciberseguridad de SonicWall"},"content":{"rendered":"\n<p class=\"\"><em>Cada a\u00f1o se crean m\u00e1s de 2,5 billones de PDF, lo que convierte a este formato en uno de los m\u00e1s populares del mundo.<\/em><\/p>\n\n\n\n<p class=\"\">Bogot\u00e1, Colombia &#8211; agosto de 2024 \u2013 <strong>SonicWall<\/strong>, proveedor de protecci\u00f3n de ciberseguridad para fuerzas de trabajo remotas, m\u00f3viles y en la nube, ha anunciado que el equipo de investigaci\u00f3n de amenazas de <em>SonicWall Capture Labs<\/em> ha identificado archivos PDF con c\u00f3digos QR que est\u00e1n siendo explotados por ciberdelincuentes.<\/p>\n\n\n\n<p class=\"\">Cada a\u00f1o se crean m\u00e1s de 2,5 billones de archivos PDF, un formato creado en 1993 por Adobe System y que sigue siendo extremadamente popular. En 2023, el <a href=\"https:\/\/www.pdfreaderpro.com\/blog\/pdf-statistics\">98% de las empresas<\/a> afirmaron que utilizar\u00edan este formato para compartir documentos internos y externos. Un estudio basado en b\u00fasquedas de Google indica que, en 2014, PDF era el formato m\u00e1s utilizado en el mundo, seguido de .DOC y .XLS, una evoluci\u00f3n de este est\u00e1ndar es el creciente uso de los c\u00f3digos QR en el universo PDF.<\/p>\n\n\n\n<p class=\"\">Adem\u00e1s de los pagos y la retroalimentaci\u00f3n, los c\u00f3digos QR tienen una amplia gama de aplicaciones en diversas industrias, como el marketing, el comercio minorista, la educaci\u00f3n, la salud, la hosteler\u00eda, el transporte, el sector inmobiliario, los servicios p\u00fablicos, el entretenimiento, las operaciones comerciales, el uso personal, etc.<\/p>\n\n\n\n<p class=\"\">Los creadores de programas maliciosos aprovechan esta popularidad. <em>\u00abHemos notado que muchos archivos PDF provienen de correos electr\u00f3nicos (fax) que contienen c\u00f3digos QR que piden a los usuarios escanearlos con la c\u00e1mara de su smartphone. Algunos dicen ser actualizaciones de seguridad, mientras que otros contienen enlaces de SharePoint para firmar documento<\/em>s\u00bb, explica Juan Alejandro Aguirre, director de Soluciones de Ingenier\u00eda de SonicWall Latinoam\u00e9rica.<a href=\"https:\/\/d3ik27cqx8s5ub.cloudfront.net\/blog\/media\/uploads\/01_blurred_pdf.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/d3ik27cqx8s5ub.cloudfront.net\/blog\/media\/uploads\/02_pdf_blurred_qr.jpg\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p class=\"\">Tras escanear el c\u00f3digo QR, aparece una URL de phishing en la que el host, en este caso, es bing.com. <em>\u00abSe trata de una estrategia para evitar detecciones de seguridad\u00bb,<\/em> explica Aguirre. Desde ah\u00ed, el usuario es redirigido a la p\u00e1gina de phishing creada por los delincuentes digitales.<\/p>\n\n\n\n<p class=\"\">\u201chxxps:\/\/r[.]g[.]bing[.]com\/bam\/ac?!&amp;&amp;u=a1aHR0cHM6Ly9ocmVmLmxpLz9odHRwczovL20zYWZzZWN1ci51cy9hdXRoLmh0bWw=#GeXVrYWt1cmVjaGlAbWJrLmNvbQ==\u201d<\/p>\n\n\n\n<p class=\"\">El enlace de suplantaci\u00f3n de identidad abre una p\u00e1gina web muy similar a la p\u00e1gina de inicio de sesi\u00f3n oficial de Microsoft.<a href=\"https:\/\/d3ik27cqx8s5ub.cloudfront.net\/blog\/media\/uploads\/03_fid_seq.png\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p class=\"\">El siguiente paso consiste en pedir a los usuarios que introduzcan las credenciales de su cuenta de Microsoft, como el ID de usuario y la contrase\u00f1a. <em>\u00abEl objetivo de los delincuentes es recopilar estas credenciales con fines maliciosos, como el acceso no autorizado al correo electr\u00f3nico del usuario, informaci\u00f3n personal y datos corporativos sensibles\u00bb,<\/em> afirma Aguirre.<a href=\"https:\/\/d3ik27cqx8s5ub.cloudfront.net\/blog\/media\/uploads\/05_ms_phish-1030x515.png\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p class=\"\">Escanear un c\u00f3digo QR malicioso puede acarrear una amplia gama de consecuencias graves; en estos casos, se pide a los usuarios que escaneen el c\u00f3digo con un smartphone.<a href=\"https:\/\/d3ik27cqx8s5ub.cloudfront.net\/blog\/media\/uploads\/06_scanned_smartphone.jpeg\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p class=\"\">La funcionalidad de escaneado de c\u00f3digos QR en dispositivos m\u00f3viles puede aprovecharse para llevar a cabo acciones sin el consentimiento expl\u00edcito del usuario.<\/p>\n\n\n\n<p class=\"\">Esto incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Descarga e instalaci\u00f3n autom\u00e1tica de aplicaciones maliciosas.<\/li>\n\n\n\n<li class=\"\">Suscripci\u00f3n de los usuarios a servicios de SMS de tarificaci\u00f3n adicional, con los consiguientes gastos inesperados.<\/li>\n\n\n\n<li class=\"\">Inicio de llamadas a n\u00fameros de tarificaci\u00f3n adicional, con los consiguientes costos elevados.<\/li>\n\n\n\n<li class=\"\">Robo de credenciales.<\/li>\n\n\n\n<li class=\"\">Ataques de explotaci\u00f3n.<\/li>\n\n\n\n<li class=\"\">Compromiso de la red.<\/li>\n\n\n\n<li class=\"\">Da\u00f1os a la reputaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p class=\"\"><strong>Protecci\u00f3n de SonicWall<\/strong><\/p>\n\n\n\n<p class=\"\"><em>\u00abGracias a la experiencia de nuestros t\u00e9cnicos de SonicWall Capture Labs, pudimos dar a conocer r\u00e1pidamente no s\u00f3lo el exploit creado por los delincuentes, sino tambi\u00e9n la soluci\u00f3n a esta amenaza\u00bb,<\/em> afirma Aguirre. Para que los clientes de SonicWall est\u00e9n preparados ante cualquier brecha que pueda producirse debido a este malware, est\u00e1n disponibles las siguientes firmas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">MalAgent.A_1998 (Trojan)<\/li>\n\n\n\n<li class=\"\">MalAgent.A_1999 (Trojan)<\/li>\n<\/ul>\n\n\n\n<p class=\"\"><strong>IOCs<\/strong><\/p>\n\n\n\n<p class=\"\">68d72745079d00909989c92141255ba530490cd361a26ee1f4083acf35168c45<\/p>\n\n\n\n<p class=\"\">21bb86d48cf2cfaa3fab305b54b936304a4cdbd60bb84024a3cd8a3eed99abc4<\/p>\n\n\n\n<p class=\"\"><strong>URLs<\/strong><\/p>\n\n\n\n<p class=\"\">hxxps:\/\/r[.]g[.]bing[.]com\/bam\/ac?!&amp;&amp;u=a1aHR0cHM6Ly9ocmVmLmxpLz9odHRwczovL20zYWZzZWN1ci51cy9hdXRoLmh0bWw=#GeXVrYWt1cmVjaGlAbWJrLmNvbQ==<\/p>\n\n\n\n<p class=\"\">hxxps:\/\/geszvihbb[.]cc[.]rs6[.]net\/tn[.]jsp?f=001Ditptef7aGWV9JfIQAYkZmCN-<\/p>\n\n\n\n<p class=\"\">wQcHMy3e4wzwbv3vnsaliwycylagGK80Yt9uHp_YVVukara24hbeA_lURHoJmu1Scc_CBtL1Gctc_C9mjtpTa4efbpuN0PD2cc1NoggcgogpAVDLdR-weTmdl8QR4ErgtgM9NX_0e-GLM1eb4IkOGmV3qUSnw==&amp;c=&amp;ch==&amp;__=\/p[.]<a href=\"mailto:olds@dummenorange[.]com\">olds@dummenorange[.]com<\/a><\/p>\n\n\n\n<p class=\"\">hxxps:\/\/pub-8c469686ecb34304864e58edf5ab4597[.]r2[.]dev\/gystdn[.]html#YXByaWxAcmVzZXRpdGxlLmNvb<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de SonicWall Capture Labs<\/strong><\/p>\n\n\n\n<p class=\"\">Los investigadores de amenazas de SonicWall Capture Labs recopilan, analizan y clasifican la informaci\u00f3n sobre amenazas a trav\u00e9s de m\u00faltiples vectores en la red de amenazas de SonicWall Capture, que consta de dispositivos y recursos globales, incluidos m\u00e1s de 1 mill\u00f3n de sensores de seguridad en casi 215 pa\u00edses y territorios. SonicWall Capture Labs, que fue pionero en el uso de inteligencia artificial para la investigaci\u00f3n y protecci\u00f3n frente a amenazas hace una d\u00e9cada, lleva a cabo rigurosas pruebas y evaluaciones con estos datos, establece una puntuaci\u00f3n de reputaci\u00f3n para los remitentes y el contenido del correo electr\u00f3nico e identifica nuevas amenazas en tiempo real.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de SonicWall<\/strong><\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.sonicwall.com\/\">SonicWall<\/a>&nbsp;es precursora en ciberseguridad, con m\u00e1s de 30 a\u00f1os de experiencia, y est\u00e1 reconocida como una empresa l\u00edder con un modelo de distribuci\u00f3n centrado en los partners. Con la capacidad de desarrollar, escalar y gestionar la seguridad en entornos en la nube, h\u00edbridos y tradicionales en tiempo real, SonicWall ofrece protecci\u00f3n sin fisuras contra los ciberataques m\u00e1s escurridizos, en infinitos puntos de exposici\u00f3n, para usuarios cada vez m\u00e1s remotos, m\u00f3viles y basados en la nube. Con su propio centro de investigaci\u00f3n de amenazas, SonicWall es capaz de ofrecer soluciones de seguridad de forma r\u00e1pida y rentable, dise\u00f1adas espec\u00edficamente para dar soporte a cualquier organizaci\u00f3n -grandes empresas, organismos gubernamentales o PYMES- en cualquier parte del mundo. Para m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.sonicwall.com\/\">www.sonicwall.com<\/a> o s\u00edganos en&nbsp;<a href=\"https:\/\/twitter.com\/SonicWall\">X<\/a>,&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/sonicwall\/\">LinkedIn<\/a>,&nbsp;<a href=\"https:\/\/www.facebook.com\/SonicWall\/\">Facebook<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/www.instagram.com\/sonicwall_inc\/?hl=en\">Instagram<\/a>.<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o se crean m\u00e1s de 2,5 billones de PDF, lo que convierte a este formato en uno de los m\u00e1s populares del mundo. Bogot\u00e1, Colombia &#8211; agosto de 2024 \u2013 SonicWall, proveedor de protecci\u00f3n de ciberseguridad para fuerzas de trabajo remotas, m\u00f3viles y en la nube, ha anunciado que el equipo de investigaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14184,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,195,119],"class_list":["post-14182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/08\/QR-Codes_Phishing_SonicWall.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14182"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14182\/revisions"}],"predecessor-version":[{"id":14185,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14182\/revisions\/14185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14184"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}