¿Crees que estás a salvo de los ciberataques? Aquí nadie está a salvo, especialmente para aquellos usuarios que juega a videojuegos online.

Y es que según ha podido desvelar SophosLabs Uncut en su último informe: “Baldr vs The World”, se ha detectado una familia de malware llamada Baldr que desde el pasado enero de 2019 se está dedicando a obtener información confidencial (cuentas, contraseñas, etc) para venderla en la Deep Web.

Tus datos online podrían estar siendo vendidos en la Deep Web

Según SophosLabs, que ha estado rastreando la Deep Web o “el internet profundo”, algunos ciberdelincuentes estarían ofreciendo este malware como herramientas para obtener beneficios y ventajas en títulos online. Ya se habrían vendido desde enero de este año más de 200 licencias para usar Baldr y dirigir ciberataques contra gamers. A pesar del acelerado aumento inicial del malware, el enfrentamiento entre el desarrollador del malware y su principal distribuidor han provocado su caída. Sin embargo, el malware sigue funcionando y desde SophosLabs no descartan su reaparición bajo otro nombre.

La investigación ha revelado que esta familia de malware se ofrecía a la venta en foros rusos de la Deep Web. La familia de malware Baldr incluye un troyano que se ofrecía como una herramienta para conseguir ventajas en diferentes juegos online como Counter-Strike o Apex Legends. A través de vídeos de Youtube, archivos comrpimidos .ace o documentos Office alojados para su descarga, se buscaba atraer a potenciales víctimas gamers que descargaban la herramienta que contenía oculto el troyano Baldr. Una vez descargado, el troyano recopilaba en tan solo 30 segundos toda la información y las credenciales consideradas de valor que eran recopiladas tanto por el creador del malware como por su distribuidor.

Una vez descargado, Baldr necesita tan sólo entre 15 y 30 segundos para ejecutarse y robar toda la información que pueda ser valiosa en el menor tiempo posible. A diferencia de otros malware dedicados a la recopilación de datos, Baldr no necesita instalar un programa que almacene credenciales. En cuestión de segundos, el troyano accede la información del dispositivo y de localización, carteras de bitcoins, perfiles VPN, clientes FTP y es capaz de reunir las contraseñas y las cookies almacenadas en hasta 22 navegadores diferentes.

Las víctimas de Baldr están expuestas al robo de identidad o al fraude en tarjetas de crédito, además del robo de credenciales en todo tipo de servicios utilizados a menudo por cualquier usuario: redes sociales, almacenamiento de archivos, streaming, tiendas online y, sobre todo, servicios de juegos online.

De entre todas las credenciales robadas, la investigación desvela que los dominios de email en los que es más frecuente el robo por parte de los ataques Baldr son Gmail.com,Hotmail.com y yahoo.com. Por su parte, los servicios donde más contraseñas fueron robadas son Google, Facebook, Live y Amazon, además de servicios de juegos online y plataformas relacionadas. Las víctimas de Baldr están expuestas al robo de identidad o al fraude en tarjetas de crédito, además del robo de credenciales en todo tipo de servicios utilizados a menudo por cualquier usuario: redes sociales, almacenamiento de archivos, streaming, tiendas online y, sobre todo, servicios de juegos online.

A pesar de que el impacto de este malware se mantiene relativamente bajo, en comparación con la distribución de otros malware de robo de credenciales como Trickbot, su alcance es mundial y ya no sólo afecta a usuarios gamers, sino que se ha extendido a una variedad mayor de software. Según los datos de SophosLabs los países más afectados son Indonesia, donde más del 21% de la población ha sido víctima de este ataque, Estados Unidos (10.5%), Brasil (14.1%), Rusia (13.4%), India (8.8%) y Alemania (5.4%).

Así hablaba del problema Albert Zsigovits, investigador de amenazas de SophosLabs:

Queda por ver si Baldr ha sido un malware con una gran popularidad pasajera que alcanzó su punto álgido y luego cayó debido a una pelea entre ciberdelincuentes o si regresará como una amenaza a largo plazo. Sin embargo, su propia existencia es un buen recordatorio de que incluso los fragmentos de código de malware robados, unidos para crear un “monstruo de malware como un Frankstein” pueden ser increíblemente efectivos para irrumpir, robar todo tipo de información y salir corriendo de nuevo. La única forma de detener estas amenazas es mediante práctica de seguridad básicas pero esenciales que incluyen el uso de software de seguridad actualizado.

Desde All Gamers In animamos a todo aquel que se haya descargado este tipo de programas de ayuda que tome medidas preventivas, modifique sus cuentas, esté atento a movimientos de tarjetas de crédito y vigile cualquier actividad sospechosa. Si queréis más información podéis consultar el post del estudio en este enlace.