Las técnicas de los ciberdelincuentes para lograr sus objetivos no dejan de sorprendernos. Hace unas semanas hablábamos de los peligros de una versión troyanizada
McAfee Security que consiguió infectar a usuarios de
Android. Hoy toca hacer mención a un software antivirus legítimo que fue utilizado como vía para distribuir malware.
Se trata de
eScan, una solución de seguridad desarrollada por MicroWorld Technologies para Windows que no consiguió proteger de manera ideal a sus clientes. Los antivirus no son perfectos y no siempre pueden atajar las amenazas, pero lo que descubrieron los especialistas de Avast sobre el mencionado producto es muy interesante.
Como sabemos, los antivirus que utilizamos en nuestros equipos deben tener acceso a Internet para mantenerse actualizados. Estos se conectan a los servidores autorizados por el desarrollador para lograr las últimas definiciones. ¿Y si alguien pudiera comprometer la comunicación entre el cliente y el servidor para acabar infectando a los usuarios?
Esto puede resultar un poco desafiante en un mundo donde prevalecen las conexiones seguras bajo el protocolo HTTPS. Lo curioso es que
eScan obtenía sus actualizaciones a través de HTTP, un protocolo que no solo expone los datos transferidos, sino que también se presenta como un escenario ideal para desarrollar diferentes ataques.
Los ciberdelincuentes aprovecharon este punto débil de
eScan para montar un ataque del tipo Man-in-the-Middle.