La técnica de ataque funciona tanto en las versiones tanto de sobremesa como móviles
La técnica de ataque funciona tanto en las versiones tanto de sobremesa como móviles - FOTOLIA

Una aplicación maliciosa usa el Word para seleccionar víctimas vulnerables a ciberataques

FreakyShelly se activa nada más abrirse un documento sencillo y envía a los cibercriminales información sobre los programas instalados en el dispositivo

Actualizado:

Una vulnerabilidad en el procesador de textos Microsoft Word ha permitido que los cibercriminales desarrollen una aplicación maliciosa, conocida como FreakyShelly, que utiliza este 'software' para seleccionar víctimas vulnerables para potenciales ciberataques, como ha advertido la compañía de ciberseguridad Kaspersky Lab a través de un comunicado.

FreakyShelly es una aplicación maliciosa que se activa al abrirse un documento en Word y da pistas sobre las vulnerabilidades del usuario. No requiere ninguna interacción con el usuario y puede aparecer en todo el mundo gracias a la popularidad de este 'software', ha señalado Kaspersky Lab.

La aplicación maliciosa se activa nada más abrirse un documento sencillo, y procede automáticamente a enviar a los ciberatacantes información sobre los programas instalados en el dispositivo de la víctima. Estos datos permiten entender qué tipo de vulnerabilidad pueden aprovechar para 'hackear' el dispositivo objetivo para después lanzar ataques dirigidos.

La técnica de ataque funciona tanto en las versiones tanto de sobremesa como móviles de Word. Kaspersky Lab ha informado del problema Microsoft, pero la firma rusa ha indicado que esta vulnerabilidad todavía no ha sido erradicada por completo.

Para llevar a cabo sus ataques, FreakyShelly utilizó una campaña de correo 'spear-phishing' de documentos de formato OLE2 aparentemente inofensivos, aunque el análisis de Kaspersky Lab demostró que, cuando se abría, el documento enviaba una solicitud GET a una página web externa.

La petición GET incluía información sobre el buscador utilizado en el dispositivo, la versión de sistema operativo y otros datos sobre otros programas instalados en el dispositivo atacado. El problema radicaba en que esta página web no era a la que la aplicación debía enviar la solicitud en realidad.

El ciberataque funciona empleando los metadatos que contiene cada documento digital, con información sobre distintos parámetros, incluidos el estilo y la ubicación del texto y las imágenes. La aplicación maliciosa permite a los cibercriminales cambiar estos parámetros mediante manipulaciones de código para informar a páginas web externas.

Aunque esta característica no permite un ataque de 'malware' «es peligrosa porque puede soportar eficazmente actividades maliciosas al necesitar una casi nula interacción del usuario y poder llegar a muchas personas en todo el mundo, ya que el 'software' afectado es muy popular», ha explicado Alexander Liskin, gerente de grupo de detección heurística de Kaspersky Lab.

Para evitar ser víctima de un ataque de este tipo, se recomienda no abrir correos electrónicos enviados desde direcciones desconocidas y evitar la apertura de archivos adjuntos a dichos 'emails', ha recordado Kaspersky Lab.