{"id":17999,"date":"2019-03-11T18:24:45","date_gmt":"2019-03-11T16:24:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=17999"},"modified":"2019-11-22T10:55:46","modified_gmt":"2019-11-22T08:55:46","slug":"pirate-matryoshka-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pirate-matryoshka-malware\/17999\/","title":{"rendered":"Pirate Matryoshka: los riesgos de descargar software de Pirate Bay"},"content":{"rendered":"<p>La lucha contra los <em>torrent<\/em> lleva ya tanto tiempo que todo intento de advertencia acerca de las <strong>amenazas de seguridad<\/strong> en los <em>torrents<\/em> se recibe con desconfianza: \u201c\u00a1Aqu\u00ed vienen de nuevo los due\u00f1os de los derechos de autor con sus historias de terror!\u201d. Pero no todas estas historias son falsas.<\/p>\n<p>Por ejemplo, Andr\u00e9s no pudo resistirse a descargar un archivo muy importante desde un rastreador de <em>torrent<\/em>. Pero lo que Andr\u00e9s no sab\u00eda es que, mientras que \u00e9l usa <em>torrents<\/em> para ahorrarse alg\u00fan dinero, ciertos individuos con muy poca responsabilidad social los utilizan para robarle. Por ejemplo, aprovechando un esquema que recientemente hemos identificado en The Pirate Bay, donde los <strong>ciberdelincuentes<\/strong> han empezado a propagar una serie de copias de software crackeado, reemplazando la fuente original del archivo con sus propios archivos maliciosos.<\/p>\n<h2>C\u00f3mo funciona Pirate Matryoshka, el <em>malware<\/em> de torrents en Pirate Bay<\/h2>\n<p>Cuando Andr\u00e9s ejecut\u00f3 el archivo que los ciberdelincuentes suplantaron, el instalador despleg\u00f3 una ventana falsa de autenticaci\u00f3n de Pirate Bay. Nuestro protagonista no encontr\u00f3 nada sospechoso e introdujo sus credenciales de inicio de sesi\u00f3n y contrase\u00f1a, la cual, naturalmente, fue a parar a manos de los <strong>creadores del <em>malware<\/em><\/strong>. Ahora la cuenta de Andr\u00e9s se utiliza para crear nuevas cargas de archivos falsos: esa es la raz\u00f3n por la cual no puedes identificar un archivo falso con tan solo consultar la fecha de registro de la cuenta.<\/p>\n<div id=\"attachment_18001\" style=\"width: 557px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18001\" class=\"wp-image-18001 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/11170146\/pirate-matryoshka-phishing.png\" alt=\"\" width=\"547\" height=\"499\"><p id=\"caption-attachment-18001\" class=\"wp-caption-text\">Las ventanas falsas de autenticaci\u00f3n ayudan a los estafadores a ganar acceso a las cuentas, las cuales se usan a su vez para crear m\u00e1s cargas de archivo \u201ccon trampa\u201d<\/p><\/div>\n<p>Sin embargo, los estafadores no obtienen dinero del <strong>secuestro de cuentas<\/strong>. Ese honor corresponde a los programas de partners, los cuales pagan por cada instalaci\u00f3n de determinado <em>software<\/em> en el equipo de la v\u00edctima. De este modo, junto con la aplicaci\u00f3n que necesita, Andr\u00e9s se lleva un programa adicional. Varios de ellos, en realidad.<\/p>\n<p>Aunque el <em>software<\/em> adicional no siempre es <em>malware<\/em>, calculamos que las aplicaciones maliciosas constituyen solamente una de cada cinco y esto no hace m\u00e1s que complicar al usuario. A partir de ese d\u00eda, Andr\u00e9s tendr\u00e1 que lidiar con una legi\u00f3n de programas de optimizaci\u00f3n que saturar\u00e1n su pantalla con anuncios y barras de herramientas de navegador que cambiar\u00e1n la p\u00e1gina de inicio y a\u00f1adir\u00e1n sus <em>banners<\/em> en cada sitio web e, incluso, sus <strong>troyanos<\/strong>.<\/p>\n<div id=\"attachment_18002\" style=\"width: 982px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18002\" class=\"wp-image-18002 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/11170228\/pirate-matyoshka-partner.png\" alt=\"El Pirate Matryoshka instala una serie de aplicaciones distractoras en la computadora del usuario, alguna de ellas incluso son maliciosas\" width=\"972\" height=\"489\"><p id=\"caption-attachment-18002\" class=\"wp-caption-text\">Un instalador de software de partners ha concluido su labor<\/p><\/div>\n<p>Ahora bien, Andr\u00e9s hubiera tenido alguna posibilidad de defenderse de este ciberataque si hubiera ejecutado un archivo descargado de alguna otra parte; los creadores de los programas de partners, a pesar de encontrarse en una zona ambigua en cuanto a t\u00e9rminos legales, le conceden al usuario la oportunidad de rechazar este malware, pero, para encontrar esa opci\u00f3n tendr\u00e1s que indagar un poco m\u00e1s:<\/p>\n<div id=\"attachment_18005\" style=\"width: 875px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18005\" class=\"wp-image-18005 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/11170743\/190305-piratebay-malware-12.png\" alt=\"\" width=\"865\" height=\"457\"><p id=\"caption-attachment-18005\" class=\"wp-caption-text\">La aplicaci\u00f3n que buscabas viene con mucho software extra. Trat\u00e1ndose de Pirate Matryoshka, simplemente no puedes despreciar el favor<\/p><\/div>\n<p>Pero si te fijas en la infecci\u00f3n de Pirate Bay, la cual hemos llamado <strong>Pirate Matryoshka<\/strong>, no hay modo de escaparse a los extras, debido a <u><a href=\"https:\/\/securelist.com\/piratebay-malware\/89740\/\" target=\"_blank\" rel=\"noopener\">ciertas caracter\u00edsticas<\/a><\/u> del <em>software<\/em>. Antes de iniciar el proceso de instalaci\u00f3n, el <em>malware<\/em> ejecutar\u00e1 m\u00f3dulos <em>autoclicker<\/em> que autom\u00e1ticamente seleccionar\u00e1n todas las casillas, dej\u00e1ndote sin la posibilidad de rechazar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18004 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/11170706\/pirate-matryoshka-infographics.png\" alt=\"\" width=\"1500\" height=\"1500\"><\/p>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\n<p>Si est\u00e1s descargando contenido de rastreadores de Torrent, prep\u00e1rate para enfrentarte a <strong>ataques de <em>malware<\/em><\/strong>. Esto es especialmente relevante para las descargas de <em>software<\/em>, las cuales contienen inevitablemente archivos ejecutables.<\/p>\n<p>No obstante, ser\u00eda ingenuo pensar que lo que le ha sucedido a Andr\u00e9s no te suceder\u00e1 a ti si te mantienes alejado de los <em>torrents<\/em> y del <em>software<\/em> <em>crackeado<\/em>. B\u00e1sicamente, puedes encontrar \u201c<em>partner installer<\/em>\u201d (instaladores de partners) <u><a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\">en todos lados<\/a><\/u>, as\u00ed que o evitas todos los archivos ejecutables descargados de Internet o cuentas con una herramienta <strong>antivirus<\/strong> de confianza. <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, por ejemplo, puede detectar y neutralizar todos los componentes del Pirate Matryoshka y otros malware de su mismo tipo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos el malware Pirate Matryoshka y te contamos por qu\u00e9 incluso los piratas m\u00e1s experimentados no deber\u00edan descargar software crackeado proveniente de rastreadores de Torrent.<\/p>\n","protected":false},"author":2506,"featured_media":18000,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[542,378,22,2872,2871,2873],"class_list":{"0":"post-17999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-amenazas","10":"tag-malware-2","11":"tag-pirate-bay","12":"tag-programa-de-socios","13":"tag-torrents"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pirate-matryoshka-malware\/17999\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pirate-matryoshka-malware\/15377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pirate-matryoshka-malware\/12944\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pirate-matryoshka-malware\/6143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pirate-matryoshka-malware\/17317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pirate-matryoshka-malware\/15472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pirate-matryoshka-malware\/14166\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pirate-matryoshka-malware\/17014\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pirate-matryoshka-malware\/22374\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pirate-matryoshka-malware\/5770\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pirate-matryoshka-malware\/25905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pirate-matryoshka-malware\/11495\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pirate-matryoshka-malware\/11559\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pirate-matryoshka-malware\/10451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pirate-matryoshka-malware\/18709\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pirate-matryoshka-malware\/22753\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pirate-matryoshka-malware\/18063\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pirate-matryoshka-malware\/22249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pirate-matryoshka-malware\/22184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=17999"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17999\/revisions"}],"predecessor-version":[{"id":19846,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/17999\/revisions\/19846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18000"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=17999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=17999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=17999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}