• Los atacantes emplean IA y traducción automática para crear falsas notificaciones de infracción de copyright en múltiples idiomas.
  • El malware se distribuye a través de enlaces que simulan ser soluciones legales, pero que descargan software malicioso.
  • Las amenazas podrían evolucionar de robo de información y criptomonedas a ransomware, afectando a empresas y usuarios.

Los ciberdelincuentes están aprovechando el miedo a las infracciones de copyright para distribuir malware de forma masiva. Investigaciones recientes revelan que se están enviando mensajes diseñados para parecerse a solicitudes legítimas de retirada de contenido, pero con el objetivo real de instalar software malicioso en los dispositivos de las víctimas. Estos ataques se caracterizan por su alcance global, facilitado por el uso de herramientas de inteligencia artificial y traducción automática para generar plantillas convincentes en diversos idiomas.

La cadena de ataque presenta particularidades notables. En lugar de depender de métodos de alojamiento convencionales, los operadores incrustan información del malware en páginas de perfil de bots de Telegram. Posteriormente, dirigen a las víctimas hacia archivos alojados en plataformas gratuitas como Dropbox o MediaFire, donde aplicaciones legítimas se empaquetan junto a archivos maliciosos. El malware se disfraza como procesos normales de Windows y utiliza scripts ofuscados para establecer persistencia y descargar componentes adicionales. Se han identificado variantes como PureLogs Stealer y una nueva cepa denominada Lone None Stealer (o PXA Stealer), enfocada en el robo de criptomonedas mediante la sustitución de direcciones de billetera copiadas por las de los atacantes.

Aunque las campañas actuales se centran en el robo de información, la metodología empleada es fácilmente adaptable para la distribución de ransomware en futuras iteraciones. La combinación de herramientas avanzadas de seguridad de correo electrónico y protección de endpoints, junto con una formación continua de los usuarios, es fundamental para la defensa. Si bien los indicadores técnicos pueden ayudar en la detección, la vigilancia y la concienciación siguen siendo los escudos más efectivos contra estas campañas de suplantación de identidad legal.