Distribuyen falsas aplicaciones de escritorio de Instagram

Escrito por Adrián Crespo
Redes Sociales
0

La exclusividad que han tenido ciertas aplicaciones de solo estar disponibles en los dispositivos móviles se ha convertido en algo llamativo para los usuarios, tratando de buscar la manera de que estas lleguen a los sistemas de escritorio. Aprovechándose de esto, los ciberdelincunetes han creado instaladores falsos para sistemas Windows de la red social Instagram.

Como ya es sabido, la red social fotográfica únicamente está disponible para ser instalada en sistemas operativos móviles, y su disponibilidad en equipos de sobremesa no parece ser que vaya a ser algo de interés para los propietarios de esta. Sin embargo, son muchos los usuarios que buscan la forma de poder tener la aplicación en su equipo de sobremesa y esto ha propiciado que ciberdelincuentes hayan creado una serie de ejecutables que simulan ser los instaladores de la red social para sistemas Windows.

Hablamos de instaladores porque en realidad no se trata de uno solo, sino que son varios los que han sido detectados, oscilando entre 5 y 10 archivos ejecutables los que a día de hoy se pueden encontrar por Internet para ser descargados.

instaladores de instagram falsos

Pueden convertir al equipo en un nido de archivos malware

Cuando el usuario procede a realizar la instalación del ejecutable, el proceso se realiza sin dar muchos detalles al usuario, afirmando al final de este que la aplicación se ha instalado de forma correcta. Sin embargo, desde Malwarebytes han detectado que una vez que se finaliza la instalación, una serie de procesos se mantienen en ejecución. Estos procesos se encargan de conectarse a un servidor remoto y enviar información contenida en el equipo del usuario, tanto ficheros como posibles contraseñas que puedan estar almacenadas en este.

Además, este programa en ejecución propiciará la llegada de más contenido malware al equipo, convirtiendo a este en un nido de malware que puede ser distribuido utilizando las memorias extraíbles, cuentas de redes sociales o incluso correo electrónico que se utilice en dicho equipo, sobre todo las memorias extraíbles.

Fuente | The Hacker News


Noticias relacionadas