Los expertos han advertido que los piratas informáticos ahora pueden robar las frases sin procesar de las billeteras de criptomonedas de las personas, incluso cuando están almacenadas como un archivo de imagen.
Cuando un usuario configura una nueva billetera de criptomonedas, obtiene una “frase inicial”: un conjunto de 12 o 24 palabras aleatorias, que luego pueden usarse para restaurar la billetera en una nueva aplicación o dispositivo (en caso de pérdida o robo). . . Los estafadores que roban una frase inicial pueden administrar los fondos en la billetera como quieran.
Pero cuando alguien guarda la frase inicial en un archivo de imagen (por ejemplo, con una captura de pantalla), el trabajo de los delincuentes se vuelve mucho más difícil.
Una amenaza muy fuerte
Ingrese a la versión 0.7.0 de Rhadamanthys, que se presentó recientemente y trae importantes novedades. Insikt Group de Recorded Future analizó recientemente este nuevo lanzamiento y publicó un informe en profundidad que indica que com.infostealer Ahora viene con capacidades de inteligencia artificial (IA) y permite el reconocimiento óptico de caracteres (OCR).
Juntas, estas dos herramientas se denominan “Reconocimiento de imágenes de frases” que, en el contexto anterior, se explica por sí mismo.
“Esto permite a Rhadamanthys extraer frases de billetera de criptomonedas a partir de imágenes, lo que la convierte en una amenaza extremadamente poderosa para cualquiera que negocie con criptomonedas”, dijo Insikt Group de Recorded Future en su análisis. “El malware puede reconocer imágenes de frases iniciales en el lado del cliente y enviarlas de vuelta al servidor de Comando y Control (C2) para su posterior explotación”.
Incluso antes de las nuevas funciones, Rhadamanthys era una poderosa y popular herramienta de robo de información. Se descubrió por primera vez en 2022 y desde entonces se ha convertido en uno de los malware más peligrosos. Los piratas informáticos pueden registrarse en el servicio, pagando 250 dólares al mes para robar información (o 550 dólares por 90 días).
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La última versión se lanzó en junio de 2024 y se presenta como una “reescritura completa de los marcos del lado del cliente y del servidor, lo que mejora la estabilidad de la ejecución del software”. El futuro grabado se acabó.
Los piratas informáticos vuelven a apuntar a los desarrolladores de Python involucrados en la industria blockchain en un intento de distribución. malware Y robar códigos.
Un nuevo informe de investigadores de ciberseguridad de Checkmarx explica cómo observaron una cuenta en PyPI cargando múltiples paquetes en un período de tiempo muy corto.
Esta persona anónima subió algunos paquetes con nombres similares: “AtomicDecoderss”, “TrustDecoderss”, “WalletDecoderss” y más. Los paquetes se presentan como herramientas para descifrar y gestionar datos de diversas fuentes. Carteras de criptomonedas. A primera vista, parecen herramientas muy útiles, especialmente para personas que necesitan recuperar o administrar una cartera de criptomonedas.
Intención maliciosa
Dependiendo del nombre, los paquetes están diseñados para billeteras separadas: Atomic, Trust Wallet, MetaMask, Ronin, Exodus, TronLink y otras. Las que se mencionan aquí son algunas de las carteras más populares que existen, especialmente MetaMask y Atomic.
Sin embargo, su verdadero propósito es malicioso: trabajan en segundo plano para extraer código adicional de dependencias, que están diseñadas para robar datos de billeteras de criptomonedas, como claves privadas y frases mnemotécnicas. Estos datos se utilizan para cargar la billetera en una nueva aplicación, lo que esencialmente permite a los estafadores administrar los fondos como mejor les parezca.
Los paquetes también se diseñaron teniendo en cuenta mucha ofuscación, y los investigadores explicaron en el comunicado de prensa: “Este uso estratégico de dependencias permitió que los paquetes principales parecieran inofensivos y al mismo tiempo contenían intenciones maliciosas en sus componentes principales”.
Checkmarx no sabe cuántas personas se vieron afectadas por el ataque, pero instó a todos a tener cuidado, especialmente cuando obtienen contenido de los principales repositorios que a menudo son atacados.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
PyPI es la abreviatura de Python Package Index y sirve como repositorio para paquetes de software Python. Es un centro central donde los desarrolladores de Python pueden cargar, compartir e instalar bibliotecas y herramientas de software, y es ampliamente considerada la plataforma más popular de su tipo.
Nuevo androide malware Se ha visto propagándose por Europa disfrazado de software y aplicaciones populares.
Octo2, que parece ser un sucesor del popular troyano Octo, fue descubierto por investigadores de ciberseguridad de ThreatFabric, quienes advirtieron que los piratas informáticos lo están difundiendo bajo la apariencia de VPN, navegadores y más populares. Se engañará a las víctimas para que visiten sitios web falsos o repositorios de aplicaciones riesgosas de terceros, donde descargan NordVPN, Google ChromeO una aplicación llamada Europe Enterprise.
Obviamente, estas aplicaciones no funcionan según lo previsto y, en cambio, infectan el dispositivo con Octo2, un troyano avanzado de Android que brinda a los delincuentes capacidades de acceso remoto, grabación de pantalla sin que nadie la vea, registro de teclas, diversas técnicas de autoprotección y estafas en el dispositivo. manipular SMS, notificaciones y más.
Mejoras notables
En comparación con el Octo original, la segunda versión viene con algunas mejoras notables, que incluyen una mejor estabilidad operativa, mecanismos antianálisis y antidetección más avanzados y un sistema de algoritmo de generación de dominio (DGA) que brinda a los actores de amenazas comunicaciones C2 más flexibles.
Dado que no se encontró ningún malware en GooglePlayDado que este virus no se distribuye a través del repositorio oficial de Android, es difícil determinar exactamente cuántos dispositivos están infectados. ThreatFabric afirma que la mayoría de las víctimas se encuentran en toda Europa: Italia, Polonia, Moldavia y Hungría.
Sin embargo, el Octo original era una plataforma de malware como servicio (MaaS) y sus víctimas se encontraban en todo el mundo, incluidos Estados Unidos, Canadá, Australia y Oriente Medio. Por lo tanto, es seguro asumir que es sólo cuestión de tiempo antes de que Octo2 sea descubierto allí también.
ThreatFabric cree que Octo2 es la respuesta del desarrollador a la filtración del código fuente de Octo a principios de este año. Cuando esto sucedió, varios actores de amenazas utilizaron el código para crear versiones únicas del malware, lo que podría perjudicar las ventas del desarrollador. Entonces, Octo2 podría ser una forma de recuperarlos. Supuestamente también hay un descuento especial para los usuarios de Octo.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Recientemente se descubrió un malware que roba información llamado Lumma Stealer, que se distribuye a los usuarios a través de páginas falsas de verificación de identidad humana. Según investigadores de la empresa de ciberseguridad CloudSEK, malware Este virus se dirige a dispositivos Windows y está diseñado para robar información confidencial del dispositivo infectado. De manera alarmante, los investigadores han descubierto múltiples sitios de phishing que publican estas páginas de verificación falsas para engañar a los usuarios para que descarguen malware. Los investigadores de CloudSEK advirtieron a las organizaciones contra la implementación de soluciones de protección de terminales y la capacitación de empleados y usuarios sobre esta nueva táctica de ingeniería social.
El malware Lumma Stealer se propaga mediante una nueva técnica de phishing
Según CloudSEK un informeSe ha descubierto que varios sitios web activos propagan el malware Lumma Stealer. Esta tecnología fue descubierta por primera vez. ha sido descubierto Este proyecto lo inició Unit42 en Palo Alto Networks, una empresa de ciberseguridad, en 2011, pero ahora se cree que el alcance de la cadena de distribución es mucho mayor de lo que se pensaba anteriormente.
Los atacantes crearon varios sitios web maliciosos y agregaron un sistema de verificación de identidad humana falso, similar a la página de la Prueba de Turing pública completamente automatizada para diferenciar computadoras de humanos (CAPTCHA) de Google. Sin embargo, a diferencia de una página CAPTCHA normal donde los usuarios tienen que marcar algunas casillas o realizar tareas similares basadas en patrones para demostrar que no son un robot, las páginas falsas piden al usuario que ejecute algunos comandos inusuales.
En un caso, los investigadores descubrieron una página de verificación falsa que pedía a los usuarios que ejecutaran un script de PowerShell. Los scripts de PowerShell contienen una serie de comandos que se pueden ejecutar en el cuadro de diálogo Ejecutar. En este caso, los investigadores descubrieron que los comandos obtenían contenido de un archivo.txt alojado en un servidor remoto. Esto descargó y extrajo un archivo en un sistema Windows, infectándolo con el virus Lumma Stealer.
El informe también mencionó URL maliciosas que se observaron distribuyendo malware a usuarios desinformados. Sin embargo, esta no es la lista completa y es posible que haya más sitios llevando a cabo el ataque.
HXPS[://]Validación humana476[.]B-CDN[.]Sistema de verificación de red/humano[.]HTML
HXPS[://]nuevas zonas de video[.]Clics/corregir[.]HTML
HXPS[://]Capítulo 3[.]Delvidio libre[.]Haga clic/verifique el sistema humano[.]HTML
HXPS[://]nuevas zonas de video[.]Clics/corregir[.]HTML
HXPS[://]Vídeo offset gratis[.]Hacer clic
Los investigadores también notaron que se estaban utilizando redes de entrega de contenido (CDN) para difundir estas páginas de verificación falsas. Además, se ha observado que los atacantes utilizan cifrado base64 y manipulación del portapapeles para evadir la exposición. También es posible distribuir otros programas maliciosos utilizando la misma técnica, aunque hasta el momento no se han observado casos de este tipo.
Dado que el modo de ataque se basa en técnicas de phishing, ningún parche de seguridad puede evitar que los dispositivos se infecten. Sin embargo, existen algunas medidas que los usuarios y las organizaciones pueden tomar para protegerse contra el malware de robo de datos de Lumma.
Según el informe, se debe alertar a los usuarios y empleados sobre esta táctica fraudulenta para ayudarlos a no caer en ella. Además, las organizaciones deben implementar y mantener soluciones confiables de protección de endpoints para detectar y bloquear ataques basados en PowerShell. Además, también es beneficioso actualizar y parchear los sistemas periódicamente para reducir las vulnerabilidades que el malware Lumma Stealer puede explotar.
El sector de las criptomonedas, valorado actualmente en más de 2 billones de dólares (alrededor de 17.032.400 millones de rupias), está bajo constante amenaza de actores maliciosos cuyo número está aumentando rápidamente a nivel mundial. En una publicación de blog reciente, Binance generó una alerta sobre el “malware Clipper”, que los ciberdelincuentes utilizan para manipular los detalles de las transacciones y robar tokens. Esta información de Binance llega pocos días después de que el FBI revelara que los usuarios de criptomonedas perdieron más de 5.600 millones de dólares (alrededor de 47.029 millones de rupias) el año pasado a través de estafas.
Entendiendo el malware Clipper
Es posible que hayas notado que cuando copias algo en tu teléfono, la información se guarda en el Portapapeles para pegarla fácilmente en otra aplicación. Esta carpeta es precisamente el lugar al que apuntan los ciberdelincuentes con el malware Clipper.
Direcciones de billeteras de criptomonedas Suelen consistir en un conjunto aleatorio de números y alfabetos, que son difíciles de recordar. La gente suele copiar las direcciones de las billeteras durante las transacciones. De acuerdo a binanceEl malware Clipper intercepta estos datos en el portapapeles.
“Cuando el usuario copia y pega la dirección de la billetera para transferir Criptomoneda“El malware reemplaza la dirección original con otra dirección especificada por el atacante. Si el usuario completa la transferencia sin notar el cambio, la criptomoneda se envía a la billetera del atacante, lo que resulta en una pérdida financiera”, informó The Verge. Blog Él afirmó eso.
Miembros de la comunidad criptográfica que utilizan Dispositivos Android Las aplicaciones web corren un mayor riesgo de ser atacadas por el malware Clipper.
“Muchos usuarios instalan involuntariamente estas aplicaciones maliciosas mientras buscan software en sus idiomas nativos o a través de canales no oficiales, a menudo debido a restricciones en sus países. usuarios de iOS “También debemos permanecer vigilantes”, señaló el blog.
Los informes indican que el uso del malware Clipper para facilitar los ataques experimentó un fuerte aumento alrededor del 27 de agosto de 2024.
Medidas de seguridad sugeridas
Binance recomienda encarecidamente a los usuarios de criptomonedas que verifiquen tres veces las direcciones de billetera que insertan durante las transacciones. Para garantizar la autenticidad de la aplicación y los complementos, los usuarios deben descargarlos únicamente de fuentes oficiales. Además, se anima a los inversores en criptomonedas a instalar software de seguridad en sus dispositivos que pueda detectar y eliminar malware.
“La conciencia es un elemento clave de la ciberseguridad, para mayor seguridad, puede tomar una captura de pantalla de la dirección de retiro justo antes de enviar el pago y hacer que el destinatario verifique la dirección con una fotografía para no dejar ninguna posibilidad de que el malware cambie el texto”, Binance. dicho.
Mientras tanto, se ha pedido a los intercambios de criptomonedas y a las empresas que los operan que identifiquen de manera proactiva y pongan en lista negra las direcciones de billeteras sospechosas mediante un monitoreo interno regular.
Binance afirmó que se ha puesto en contacto con usuarios que puedan haber sido afectados por este malware para brindarles información relevante. El intercambio también dijo que está recopilando más información sobre el malware y los complementos utilizados por los estafadores para difundir el malware Clipper.
Historial de hacks recientes de aplicaciones criptográficas
En los últimos meses, múltiples ataques a protocolos de cifrado han provocado la pérdida de millones de dólares. En julio de este año, India sufrió múltiples violaciones de protocolos de cifrado. Intercambio de criptomonedas WazirX Un intercambio de Bitcoin perdió más de 230 millones de dólares (alrededor de 1.900 millones de rupias) después de que los piratas informáticos piratearan una de sus billeteras de firmas múltiples. Los usuarios de la bolsa todavía están bajo presión financiera, ya que la bolsa prevé un cronograma de hasta seis meses para completar el plan de reestructuración financiera.
La semana pasada, Indonesia Intercambio de criptomonedas Indaodax Apple perdió 22 millones de dólares (alrededor de 184 millones de rupias) en un presunto ataque, según las empresas de seguridad SlowMist, Arkham y otras.
El FBI tiene advertir Los inversores en criptomonedas creen que los piratas informáticos norcoreanos también están aumentando sus actividades, apuntando al espacio criptográfico con técnicas sofisticadas que son difíciles de identificar y abordar de manera oportuna.
El actor patrocinado por el estado chino Mustang Panda (también conocido como LuminousMoth, Camaro Dragon, HoneyMyte y más) ha sido descubierto lanzando malware Campañas contra objetivos de alto valor, incluidas agencias gubernamentales en Asia.
El grupo utilizó una versión del gusano HIUPAN para distribuir el malware PUBLOAD a las redes de sus objetivos a través de unidades extraíbles. El gusano HIUPAN movió todos sus archivos a un directorio oculto para ocultar su presencia, dejando visible sólo un archivo aparentemente legítimo (“USBConfig.exe”) para engañar al usuario.
La herramienta PUBLOAD se utilizó como principal herramienta de control de la campaña, ya que se utilizó para extraer datos y enviarlos al servidor remoto del actor de la amenaza. PTSOCKET se ha utilizado a menudo como herramienta alternativa de extracción de datos.
historia familiar
A Investigación realizada por TrendMicro Este informe examina el progreso en la implementación del malware Mustang Panda, particularmente en su uso contra agencias militares, gubernamentales y educativas en la región de Asia y el Pacífico.
Esto representa un cambio con respecto a los informes recientes emitidos por la organización. Usando variables WispRider Realizar técnicas de carga lateral similares para archivos DLL a través de unidades USB. Se dice que la campaña anterior infectó dispositivos en todo el mundo, incluidos el Reino Unido, Rusia y la India.
El grupo también estuvo vinculado a una campaña de phishing en junio de este año, lo que demuestra sus capacidades de explotación. microsoftEl grupo sigue trabajando muy activamente en el campo del ciberespacio y parece decidido a seguir haciéndolo en el futuro previsible.
Este es uno de varios ataques sospechosos de estar patrocinados por el Estado chino en los últimos tiempos, con campañas Contra un grupo de objetivosincluidas agencias gubernamentales rusas que se vieron comprometidas mediante ataques de phishing.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
El malware es el espantapájaros digital con el que nadie quiere lidiar, sin embargo Las nuevas amenazas de malware aparecen más rápido desde cuando. No hay duda de que este es un problema que no desaparecerá pronto, especialmente en la era actual en la que casi todos estamos conectados a Internet sin parar.
Afortunadamente, existen algunas señales claras que le permitirán saber si se ha visto afectado y, con suerte, le ayudarán a eliminar el malware antes de que tenga un impacto significativo.
Continúe leyendo y le explicaré los síntomas, cómo detectarlos y qué puede hacer si se infecta con malware.
1. Tu dispositivo funciona lentamente
Su dispositivo se ralentizará con el tiempo; esto es normal. Esto generalmente se debe a que el software consume más recursos, a que los discos duros se llenan o a que las ranuras de ventilación del dispositivo están obstruidas con polvo y suciedad.
Sin embargo, cabe señalar que, si bien una desaceleración gradual del sistema es parte del circuito digital, una desaceleración repentina que ocurre durante un corto período de tiempo no lo es y puede indicar una infección de malware.
El malware agota los recursos de su sistema, incluida la CPU y la memoria, lo que provoca una desaceleración significativa en el rendimiento del sistema casi de la noche a la mañana. El malware también puede hacer que la batería de su dispositivo se agote inusualmente rápido o que tenga un alto uso de datos (ya que el mal actor detrás del ataque de malware inicial puede recopilar sus datos).
Para determinar si su dispositivo lento está obsoleto o tiene malware, intente borrar su RAM. Si eso no funciona, es posible que estés lidiando con una cepa de malware.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
2. Tu dispositivo sigue fallando
Un dispositivo lento es definitivamente molesto, y empeora si sigue fallando, y si estás en medio del trabajo o de un proyecto personal y pierdes progreso debido a una falla, bueno, eso es francamente frustrante.
Una auditoría de aplicaciones puede indicar malware que has descargado sin tu conocimiento
El mal funcionamiento puede ser un signo de una configuración incorrecta. Recomiendo echar un vistazo a las aplicaciones que has descargado recientemente para asegurarte de que estén instaladas correctamente. Realizar una auditoría como esta puede ayudarte a detectar cualquier malware que hayas descargado sin tu conocimiento.
A continuación, si experimenta reinicios aleatorios, podría ser otra señal de malware. Un ciberdelincuente con acceso remoto a su dispositivo a nivel de administrador puede causar estos problemas. Actualice su dispositivo y elimine cualquier aplicación desconocida o rota; Si el problema persiste, es posible que haya software espía en su dispositivo.
3. Aparecen demasiadas ventanas emergentes
Si recibes un montón de ventanas emergentes cada vez que abres tu navegador, ¿qué piensas? Esto podría ser una señal de malware.
Estos anuncios suelen ser completamente falsos (el término técnico para ellos es adware) y al hacer clic en ellos accederá a un sitio malicioso lleno de más malware.
Alternativamente, si recibe ventanas emergentes legítimas, es casi seguro que serán parte de un plan de afiliados. Y probablemente tampoco quieras hacer clic en estas ventanas emergentes.
Lo peor es que estas molestas y maliciosas ventanas emergentes pueden aparecer cuando no estás conectado a Internet, en cuyo caso son producidas por malware que ya está presente en tu dispositivo. Entonces, si observa anuncios cuando trabaja sin conexión, es hora de verificar sus descargas e instalaciones recientes.
(Crédito de la imagen: Getty Images)
4. Tienes una nueva página de inicio (y/o barras de herramientas)
Si su navegador muestra una página de inicio que normalmente no ve o que no instaló usted mismo, podría ser una señal de que su dispositivo contiene malware. ¿Por qué? Bueno, el malware puede modificar la configuración de su navegador para intentar que visite un sitio web malicioso lleno de malware.
Alternativamente, podría ser tan simple (y aterrador) como que un cibercriminal intente obtener clics en una página de inicio maliciosa, lo que les generaría más ingresos.
¿No reconoces tu nueva página de inicio o barra de herramientas? Esto puede indicar la presencia de malware.
Lo mismo ocurre con las nuevas barras de herramientas, complementos o extensiones que aparecen de la nada y que usted sabe que no instaló usted mismo. Estos complementos pueden ser realmente peligrosos, ya que pueden usarse para piratear su dispositivo, incluido su teléfono inteligente, PC, tableta, etc.
¿la solución? Vaya a la configuración de su dispositivo para verificar, ya que a veces una actualización puede devolver la configuración predeterminada de su navegador. Y aunque los programas a veces instalan programas o barras de herramientas adicionales después de una actualización, si ves algo que no proviene de un desarrollador que conoces, probablemente estés tratando con malware.
5. Experimentas redirecciones frecuentes
A veces, el malware está diseñado para cambiar las URL y redirigir a los usuarios a sitios falsos que imitan los auténticos, lo que significa que son difíciles de diferenciar. Estos sitios son completamente fraudulentos y sólo quieren recopilar sus datos privados, por lo que a menudo son copias de sitios web de alto riesgo, como los portales bancarios.
La mejor manera de lidiar con estos redireccionamientos es verificar la URL de cualquier sitio o aplicación bancaria antes de ingresar sus datos de inicio de sesión o realizar una transacción. No hace falta decir que entregar estos datos a un ciberdelincuente puede ser devastador e incluso conducir a fraude financiero y robo de identidad.
En primer lugar, asegúrese de que los sitios que visite coincidan con la URL oficial. De lo contrario, revise las extensiones de su navegador, mírelas detenidamente todas y elimine cualquier aplicación/extensión desconocida que no haya descargado usted mismo.
Además, si el sitio web tarda mucho en cargarse, o si otras URL no parecen naturales (por ejemplo, no están limpias e incluyen muchas tonterías), esto puede indicar la presencia de malware.
6. Recibes errores y mensajes extraños
Los ciberdelincuentes suelen utilizar scareware, una táctica de ciberataque que intenta asustar a las víctimas para que visiten sitios web infectados, descarguen malware o entreguen sus datos personales o información financiera.
El malware puede tomar la forma de software antivirus falso, bombardeándolo con alertas que indican una amenaza grave para su dispositivo que requiere eliminación inmediata. Todo esto es falso, por supuesto, pero el ciberdelincuente espera que la urgencia generada por el malware le haga entrar en pánico y no pensar racionalmente en responder.
El malware puede adoptar la forma de software antivirus falso y bombardearle con alertas falsas
Entonces, cuando sigues cayendo en la estafa y comprando software antivirus falso, probablemente estés ingresando tu número de tarjeta de crédito a cambio de protección, que es exactamente lo que quiere el perpetrador.
Es importante recordar que estas alertas son parte de una técnica de ingeniería social y, si las ve, probablemente no esté sufriendo el virus del que habla el malware: el malware en sí es el malware.
Qué hacer si tu dispositivo está infectado con malware
Si encuentra malware en su dispositivo, es importante actuar rápidamente para evitar posibles daños. Aquí hay algunas cosas que debes hacer:
Elimine la aplicación/programa infectado: Si limita la aplicación/software específico que ha infectado su dispositivo con malware, continúe y elimínelo de inmediato.
Desconectarse de Internet: Esto puede evitar que el malware se propague o comparta los datos recopilados con el ciberdelincuente detrás de la pantalla y le brinda más tiempo para lidiar con ellos.
Utilice el modo seguro: Si está seguro de que hay malware en su dispositivo pero no puede localizarlo, utilice el modo seguro de su dispositivo (si tiene uno). Este modo solo cargará lo esencial en su dispositivo, a menudo no herramientas de terceros, y le permite concentrarse en amenazas como el malware escaneando aplicaciones/programas uno por uno.
Ejecute el software antivirus: Si desea que expertos se ocupen de los problemas de malware en su dispositivo o se aseguren de que no haya contaminación en primer lugar, consulte La mejor lista de antivirus. Todas las opciones disponibles son programas conocidos que ayudarán a encontrar y destruir malware, así como a prevenir la recurrencia de la infección. Sin embargo, a veces el malware puede infiltrarse a través del software antivirus existente, por lo que recomendamos asegurarse de que su paquete antivirus esté actualizado antes de ejecutar un análisis.
Pruebe una VPN: Las VPN no son la mejor solución cuando se trata de malware y virus (aunque algunas… Las mejores VPNAunque los servicios VPN gratuitos (como NordVPN y Surfshark tienen software antivirus integrado), al cifrar su tráfico en línea y enmascarar su dirección IP, pueden mejorar significativamente su seguridad digital general y garantizar que los piratas informáticos no intercepten sus datos personales.
Inteligencia artificial generativa La industria de la tecnología está experimentando actualmente un gran revuelo. Como resultado, periódicamente aparecen nuevas e interesantes herramientas de IA, que invitan a los usuarios comunes a probar el último software de IA.
Sin embargo, el hecho de que la IA sea importante en este momento no significa que todas las herramientas de IA que los usuarios encuentran sean legítimas. Todo lo contrario. Los delincuentes regularmente buscan sacar provecho de lo que está de moda en ese momento. La tendencia actual de la IA hace que los consumidores potenciales de IA sean particularmente vulnerables a los piratas informáticos y los estafadores.
Por ejemplo, un Nuevo reporte Trend Micro ha revelado que actores maliciosos están utilizando un método probado y verdadero para convertir los anuncios de Facebook en un arma para atraer a los usuarios de IA a descargar malware disfrazado de herramientas de edición de fotografías de IA.
El malware se esconde como un programa de inteligencia artificial
Mashable informó anteriormente sobre cómo los ciberdelincuentes están explotando las páginas de Facebook pirateadas para defraudar a las víctimas.
Velocidad de la luz medible
Los estafadores han utilizado estos anuncios de Facebook para Productos publicitarios que nunca envían. Para compradores. Los hackers lo hicieron Páginas robadas de Facebook renombradas Aparecer como cuentas oficiales de empresas como Google e incluso de la propia empresa matriz de Facebook, Meta, con el fin de engañar a los usuarios para que descarguen malware.
Los delincuentes ahora están actualizando esta estrategia y se hacen pasar por herramientas de edición de fotografías con inteligencia artificial para propagar malware.
Según un informe de Trend Micro, los estafadores engañan a los propietarios de páginas para que entreguen sus datos de inicio de sesión mediante campañas básicas de phishing. Una vez que los estafadores obtienen acceso a una cuenta ya creada, cambian el nombre de la página de Facebook a una herramienta de edición de fotografías con IA. En el caso analizado por Trend Micro, los estafadores se hicieron pasar por Evoto, una verdadera herramienta de edición de fotografías con IA.
Después de cambiar el nombre de las páginas robadas a Evoto, los estafadores comenzaron a publicar anuncios pagos en Facebook a través de esas páginas, enviando a los usuarios a un sitio web falso donde podían descargar la herramienta de edición de fotografías con IA. Por supuesto, el objetivo no descarga el software de IA. En este caso, la víctima inconsciente descarga un software de administración de terminales que le brinda al atacante acceso remoto a su dispositivo. Desde allí, el pirata informático puede robar las credenciales de inicio de sesión del usuario, así como otros datos confidenciales.
Los usuarios de redes sociales deben tener cuidado cuando se trata de software descargable desconocido que se promociona a través de anuncios en una plataforma. Es muy posible que se trate de malware disfrazado.
Los investigadores de la empresa de ciberseguridad Cleafy advierten a la gente sobre nuevas amenazas Androide Malware que puede robar dinero de sus cuentas bancarias. Se llama BingoMod y es un tipo de troyano de acceso remoto, o RAT para abreviar. Descubierto por Cleafy en mayo de 2024 y publicado recientemente Reportalo sitio web Explica cómo funciona el malware. Al leer la publicación, rápidamente te darás cuenta de lo peligroso que es.
Según Cleafy, los malos actores detrás de BingoMod participan en campañas de “smishing”. SMS Es una combinación de “SMS” y “phishing” y suele ser un “ataque de ingeniería social” que utiliza mensajes de texto falsos para engañar a las personas para que descarguen malware. En este caso, BingoMod adopta la forma de una aplicación “antivirus legítima”.
Se ha lanzado con varios nombres: Chrome Update, InfoWeb, Securityzza Web, WebInfo y más. Además, como es BleepingComputer se refiere aEl malware incluso tomó como propio el logotipo de la herramienta legítima AVG Antivirus & Security.
Tras la instalación, BingoMod pide a los usuarios que “Activen los servicios de accesibilidad” para habilitar el software de seguridad. Sin embargo, en realidad, le da permiso al malware para infectar el dispositivo.
Fraude remoto
Luego, BingoMod se ejecuta en secreto en segundo plano, robando credenciales de inicio de sesión, tomando capturas de pantalla e interceptando mensajes de texto. Debido a que el malware está profundamente integrado en el sistema del teléfono inteligente, los delincuentes pueden controlarlo de forma remota para “realizar fraude de dispositivo” u ODF. Aquí el malware comienza a enviar transacciones fraudulentas desde el dispositivo infectado a un sitio externo.
El sistema de seguridad del teléfono no puede detener este proceso porque BingoMod no sólo se hace pasar por los usuarios sino que también desactiva dicho sistema. Cleafy afirma que el malware puede “desinstalar aplicaciones aleatorias”, evitando que las aplicaciones de seguridad detecten su presencia. Una vez que todos estos obstáculos desaparecen, los perpetradores de la amenaza pueden, en cualquier momento, borrar todos los datos del teléfono de una sola vez.
Si eso no fuera suficiente, el dispositivo infectado puede usarse como trampolín para seguir propagando el malware a través de mensajes de texto.
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Cómo prevenir lesiones
Es una situación aterradora, pero lo que es aún más aterrador es que quienquiera que esté detrás de BingoMod todavía lo está desarrollando activamente. Los desarrolladores están buscando formas de “reducir su tasa de detección frente a soluciones antivirus”, dice Kliffe.
Solo hemos arañado la superficie, por lo que recomendamos encarecidamente leer el informe, que detalla más. Los autores han incluido imágenes del código del programa y algunos de sus comandos. Además, encontraron evidencia que sugiere que la persona detrás de todo esto puede tener su sede en Rumania, a pesar de contar con la ayuda de desarrolladores de todo el mundo.
Para protegerse, lo mejor que puede hacer es no hacer clic en ningún enlace de fuentes desconocidas o poco confiables. Asegúrese de descargar aplicaciones de plataformas acreditadas como Google Google le dijo a BleepingComputer que Play Protect puede detectar y bloquear BingoMod, lo cual es genial, pero aun así le recomendamos encarecidamente que ejerza la debida diligencia.
Recientemente se reveló una nueva campaña de malware que se dirige a dispositivos Android de las formas más insidiosas.
de acuerdo a Nuevo reporte Según los investigadores de ZLabs de la empresa de seguridad móvil Zimperium, hay una campaña masiva de robo de SMS Desparramar Hay un grupo de ciberdelincuentes en todo el mundo que acceden a los dispositivos de los usuarios de Android y roban su información confidencial antes de enviarla a malos actores para obtener ganancias financieras.
¿Cómo lo hicieron? Engañando a los usuarios a través de páginas de descarga de aplicaciones falsas o mediante bots de Telegram que hacen falsas promesas de aplicaciones gratuitas para Android.
Campaña masiva de robo de SMS
El primer encuentro de los piratas informáticos con una víctima potencial suele comenzar de dos maneras.
A algunas víctimas se les presentó un anuncio de aplicación falso en una página web maliciosa. Los usuarios que son engañados por los anuncios son dirigidos a una página que imita un enlace legítimo de descarga de una aplicación de Android. Por supuesto, el programa no es la aplicación anunciada. En cambio, es un malware que, sin saberlo, solicita a los usuarios que le den permiso para leer sus mensajes SMS.
Velocidad de la luz medible
Otra forma en que una campaña de robo de mensajes de texto se dirige a las víctimas es a través de bots de Telegram. Los investigadores de Zimerium dicen que han descubierto “alrededor de 2.600 bots de Telegram” que hacen creer a las víctimas que están recibiendo aplicaciones pirateadas de Android de forma gratuita. Se pide a las víctimas que proporcionen su número de teléfono a cambio de la aplicación. Sin embargo, las descargas que reciben son en realidad “aplicaciones maliciosas únicas disfrazadas de archivos APK legítimos”.
Una vez que estos delincuentes obtienen acceso al dispositivo, pueden utilizar los datos personales de la víctima para obtener beneficios económicos. El acceso a mensajes de texto en esta campaña de malware es particularmente atroz. Es probable que estos delincuentes maliciosos proporcionen contraseñas de un solo uso, que a menudo los bancos y otras instituciones financieras exigen para verificar el acceso de los usuarios.
Los investigadores de Zimperium dicen que han estado siguiendo esta campaña de robo de SMS durante aproximadamente dos años y medio. Durante ese período, los investigadores dicen que vieron “más de 107.000 muestras de malware” asociadas con la campaña, lo que demuestra cómo los delincuentes detrás de este malware actualizaban constantemente su campaña para seguir siendo efectiva.
Parece que estos piratas han logrado el éxito.
Los investigadores afirman que la campaña de robo de SMS se cobró la vida de víctimas en 113 países. La mayoría de las víctimas parecen estar en India y Rusia. Sin embargo, también hay un gran número de víctimas en Brasil, México, Estados Unidos, Ucrania y España.
Los usuarios de Android deben estar al tanto de esta campaña maliciosa y tener cuidado con los enlaces de descarga que prometen descargas gratuitas de aplicaciones.