7 Tips para detectar Apps Móviles Falsas

Sitios falsos que prometen herramientas legítimas basadas en ChatGPT están distribuyendo extensiones maliciosas.

Sitios falsos que prometen herramientas legítimas basadas en ChatGPT están distribuyendo extensiones maliciosas que buscan robar cookies y acceder a cuentas en los equipos de las víctimas.

De acuerdo con los datos que observamos en los sistemas de ESET, los cibercriminales están creando sitios falsos utilizando el nombre de ChatGPT como señuelo para infectar con malware.

Si bien muchas de estas páginas suelen estar activas durante un corto período, descubrimos una que nos llamó la atención: Un sitio que incluye el nombre de ChatGPT en su URL ofrece una herramienta para marketing y publicidad basada en el código de este popular chatbot.

El objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, posibilitando realizar distintos tipos de acciones.

Las cookies son pequeños archivos que contienen información que permiten autenticar y mantener una sesión abierta en un dispositivo. Esto significa que gracias a las cookies la persona evita tener que colocar manualmente sus credenciales cada vez que quiere acceder a su cuenta. Si un atacante tiene acceso a las cookies de Facebook en un equipo, pueden utilizarlas para realizar acciones en nombre del usuario sin su consentimiento y obtener acceso no autorizado.

La persona que descarga e instala esta falsa herramienta del sitio, que ya fue dado de baja, sin darse cuenta instalará código malicioso que corre como una extensión para el navegador.

Imagen 1. Sitio falso (https://wwww[.]gpt4-ai[.]store/chatgpt4) que utiliza el nombre de ChatGPT para descargar una extensión maliciosa en el equipo de la víctima

Al hacer clic en el botón de descarga (“Download”) y colocar la contraseña (“888”) se descarga un archivo con el nombre “GPT4_V2_1.7_Setup.rar”. Sin embargo, se trata de un archivo con extensión .msi, es decir, un archivo para la instalación de software en Windows que también puede ser utilizado para eliminar, modificar e incluso actualizar un software.

Si la víctima ejecuta el archivo se abrirá la siguiente ventana de instalación:

Imagen 2. Ventana de Instalación que se abre al ejecutar el archivo MSI y que termina instalando la extensión maliciosa

Una vez finalizado este proceso se abre una ventana en el navegador Google Chrome que lleva al sitio oficial de ChatGPT, pero lo que la víctima no habrá notado es que en el equipo se instaló una extensión maliciosa que se mantiene oculta, ya que no hay una interfaz diseñada para esta extensión.

Imagen 3. Finalizado el proceso de instalación del MSI se abre una pestaña en Chrome con el sitio oficial de ChatGPT. Probablemente para no levantar sospecha en la persona

Análisis del archivo de instalación MSI

Al analizar el archivo de instalación MSI, protegido con contraseña, detectamos que contenía otros dos archivos que nos llamaron la atención: un archivo .bat y un archivo ejecutable .exe.

Imagen 4. Archivo gpt4.bat y GPT4 V2.exe que contiene en su interior el archivo de instalación MSI.

Imagen 5. Análisis del archivo ejecutable GPT4 V2.exe

Al analizar el archivo GPT4 V2.exe observamos que se trata de un archivo desarrollado en C# que se encarga de que el malware persista en el equipo y de crear una carpeta que lleva el nombre dmkamcknogkgcdfhhbddcghachkejeap.

Imagen 6. Comandos con instrucciones dentro del archivo gpt4.bat

Por su parte, el archivo gpt4.bat dentro del MSI se ejecuta cuando finaliza el proceso de instalación de la supuesta herramienta y contiene una serie de comandos. Uno de estos comandos es el que se encarga de abrir una nueva ventana de Google Chrome y cargar el sitio oficial de ChatGPT (“https://chat.openai.com/”), mientras que otro de comando cargar una extensión para el navegador almacenada en la carpeta mencionada anteriormente: dmkamcknogkgcdfhhbddcghachkejeap.

Dentro de la carpeta observamos los siguientes archivos. El primero de ellos es un archivo JavaScript llamado background.js:

Imagen 7. Archivo background.js dentro de la carpeta creada dmkamcknogkgcdfhhbddcghachkejeap

Al analizar este archivo observamos que se trata de una extensión que busca acceder a todas las cookies de Facebook desde Google Chrome. En particular recopila información relacionada con las cookies almacenadas en el navegador de la víctima y las envía al atacante.

Imagen 8. Información del archivo background.js que se encarga de instalar la extensión maliciosa que roba cookies.

 

Robar cookies: el objetivo de la extensión maliciosa

A continuación, compartimos algunas acciones que puede realizar un atacante mediante el robo de cookies de Facebook:

  • Acceso no autorizado a la cuenta: Los atacantes pueden acceder a la cuenta de Facebook y ver información privada del perfil, acceder mensajes, lista de amigos y otra información personal. Incluso pueden modificar la contraseña del usuario si la persona no tiene implementada la autenticación en dos pasos.
  • Ataques de suplantación de identidad: Un atacante puede suplantar la identidad del propietario de la cuenta y realizar publicaciones en su nombre, enviar mensajes a sus contactos solicitando dinero, invitando a participar en estafas o participar en otro tipo de actividades.
  • Acceso y recopilación de información personal: Los atacantes pueden obtener acceso a información personal de la víctima y comercializarla o utilizarla con fines otros maliciosos, como realizar ataques de phishing o algún otro fraude vinculado al robo de identidad.

Recolectar información para comercializar: A través del robo de cookies también pueden recolectar información que luego puede ser comercializada en foros clandestinos para realizar anuncios u otros fines de marketing.

Si bien las medidas de seguridad implementadas por Facebook, como el cifrado de datos y los mecanismos de autenticación, están diseñados para proteger las cuentas de las personas, si las cookies se ven comprometidas estas medidas de seguridad pueden ser eludidas.

Por último, si sospechas que las cookies de Facebook han sido robadas, recomendamos tomar las siguientes medidas:

  • Restablece tu contraseña de Facebook lo antes posible para evitar que el atacante acceda a tu cuenta.
  • Verifica si hay actividades inusuales en tu cuenta, como publicaciones, mensajes o configuraciones modificadas.
  • Activa la autenticación de dos factores en tu cuenta de Facebook para agregar una capa adicional de seguridad.
  • Revisa y revoca el acceso de las aplicaciones de terceros conectadas a tu cuenta de Facebook.
  • Establece una vigilancia activa para detectar cualquier comportamiento sospechoso en tu cuenta o actividad en línea.
  • Utiliza alguna solución de antimalware en tus dispositivos.

Referencias: ESET

Autor: Sol González

Chatea con nosotros