
Como ya puedes imaginar, este nuevo malware se llama Fauxpersky por una razón. Parece hacerse pasar por Kaspersky cual es el famoso Software antivirus ruso. Fauxpersky fue descubierto recientemente, y parece ser un malware keylogger que ha estado infectando sistemas.
Los investigadores dicen que el error no es demasiado avanzado, pero desafortunadamente, es muy eficiente en robando tus contraseñas y enviarlo directamente a la bandeja de entrada de un ciberdelincuente.
Los orígenes de Fauxpersky
Este keylogger se construyó a partir de AutoHotKey, que es una aplicación popular que permite a los usuarios escribir pequeños scripts para automatizar tareas y luego compilarlos en archivos ejecutables.
Los piratas informáticos obligaron a la aplicación a construir un keylogger que ahora extiende sus tentáculos a través de Unidades USB y sigue infectando sistemas que ejecutan Windows. También tiene la capacidad de replicarse en las unidades enumeradas del sistema.
Los investigadores que encontraron el problema, Amit Serper y Chris Black, escribieron un
entrada de blog detallada que se publicó el miércoles 28 de marzo en el que abordan los medios exactos a través de los cuales Fauxpersky se abre camino en los sistemas.AutoHotKey (AHK) permite a los usuarios escribir código (en su propio lenguaje de programación) que interactúa con Windows, lee texto de Windows y envía pulsaciones de teclas a otras aplicaciones, entre otras tareas. AHK también permite a los usuarios crear un exe "compilado" con su código en él. Ahora bien, si usted es un atacante que lee esto, probablemente se dé cuenta de que AHK es excelente para escribir ladrones de credenciales simples y altamente eficientes. Y que sabes Encontramos un ladrón de crédito escrito con AHK que se hace pasar por Kaspersky Antivirus y se propaga a través de unidades USB infectadas. Lo llamamos Fauxpersky.
- RELACIONADOS: Las 4 mejores soluciones antivirus para unidades flash USB
El modus operandi de Fauxpersky

Los investigadores también dijeron que incluso si este malware no es exactamente avanzado, aún se las arregla para ser bastante peligroso porque infecta unidades USB y obtiene datos del registrador de teclas a través de Google y lo envía a la bandeja de entrada del atacante.
Una vez que se ejecuta el archivo principal del error, todo lo que se escribe en un sistema se registra en un archivo de texto con el nombre de la ventana para que el atacante pueda comprender mejor el contenido. Los datos salen del sistema a través de un formulario de Google y se dirigen a la bandeja de entrada del atacante, y el archivo se elimina del disco.
Google eliminó la forma maliciosa
Después de que los investigadores informaron el formulario a Google, la compañía lo eliminó de inmediato y no comentó nada al respecto.
No sabemos cuántos sistemas se han infectado, pero teniendo en cuenta que se propaga al compartir unidades USB, es posible que no haya llegado a tantas computadoras.
HISTORIAS RELACIONADAS PARA VER:
- El mejor software anti-keylogger para eliminar keyloggers
- Este es el mejor antivirus con escaneo de arranque para eliminar malware oculto
- 8 de los mejores antivirus con escáner USB para 2018