30/05/2010

Twitter se convierte en objetivo de los cibercriminales


Kaspersky Lab alerta a los usuarios sobre una herramienta que utilizan los hackers llamada TwitterNET Builder que puede utilizarse para crear botnets que se controlan a través de Twitter.

En la actualidad existen dos variantes conocidas de TwitterNET Builder. La primera utiliza comandos maliciosos con nombres estáticos. La segunda variante, detectada por Kaspersky Lab, permite cambiar los nombres del comando, lo que hace más difícil identificar qué cuentas de Twitter se están utilizando para controlar las botnets.
  
Sólo hacen falta un par de clics para crear un código malicioso capaz de convertir ordenadores infectados en zombies, que cuando se unen forman una botnet. Las botnets se controlan a través de una cuenta creada en el servicio de microblogging Twitter. Este tipo de botnets se utilizan para llevar a cabo prácticas habituales entre los ciberdelincuentes, como distribuir spam, realizar attaques DDoS, etc. 

TwitterNET Builder está disponible de forma gratuita y se dirige a todo tipo de hackers, sobre todo principiantes.
“Este código malicioso no incluye ningún mecanismo de distribución y debe instalarse de forma manual en el ordenador de la víctima, pero puede ejecutarse cuando se combina con un ataque drive-by o con un gusano que se distribuye a través de una nueva vulnerabilidad", asegura el analista de Kaspersky Lab David Jacoby.

Los foros de hackers rusos están haciendo un gran negocio con las cuentas comprometidas de Twitter. Alrededor de mil cuentas comprometidas se están ofertando en el mercado por un precio aproximado de 100 a 200 dólares.
El coste depende del número de usuarios – cuantos más ‘seguidores’ tenga la cuenta, mayor será su precio. Las cuentas se comprometen utilizando dos métodos: troyanos que roban las credenciales de Twitter directamente del usuario y estafas de phishing que utilizan falsas peticiones de autorizaciones en sitios falsos que imitan la página original. Una vez que los cibercriminales tienen acceso a una cuenta, pueden comenzar un mailing malicioso, que aparentemente envía el legítimo dueño de la cuenta, o simplemente pueden vender la cuenta a otros para propósitos similares. 

Fuente: Kaspersky Lab.