Categories
Featured

Este malware impulsado por IA ha evolucionado para agregar reconocimiento de imágenes

[ad_1]

Los expertos han advertido que los piratas informáticos ahora pueden robar las frases sin procesar de las billeteras de criptomonedas de las personas, incluso cuando están almacenadas como un archivo de imagen.

Cuando un usuario configura una nueva billetera de criptomonedas, obtiene una “frase inicial”: un conjunto de 12 o 24 palabras aleatorias, que luego pueden usarse para restaurar la billetera en una nueva aplicación o dispositivo (en caso de pérdida o robo). . . Los estafadores que roban una frase inicial pueden administrar los fondos en la billetera como quieran.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos están secuestrando paquetes de Python nuevamente para difundir malware peligroso

[ad_1]

Los piratas informáticos vuelven a apuntar a los desarrolladores de Python involucrados en la industria blockchain en un intento de distribución. malware Y robar códigos.

Un nuevo informe de investigadores de ciberseguridad de Checkmarx explica cómo observaron una cuenta en PyPI cargando múltiples paquetes en un período de tiempo muy corto.

[ad_2]

Source Article Link

Categories
Featured

Este nuevo malware de Android se hace pasar por VPN y herramientas de navegador, pero no te dejes engañar

[ad_1]

Nuevo androide malware Se ha visto propagándose por Europa disfrazado de software y aplicaciones populares.

Octo2, que parece ser un sucesor del popular troyano Octo, fue descubierto por investigadores de ciberseguridad de ThreatFabric, quienes advirtieron que los piratas informáticos lo están difundiendo bajo la apariencia de VPN, navegadores y más populares. Se engañará a las víctimas para que visiten sitios web falsos o repositorios de aplicaciones riesgosas de terceros, donde descargan NordVPN, Google ChromeO una aplicación llamada Europe Enterprise.

[ad_2]

Source Article Link

Categories
News

CloudSEK dice que el malware Lumma Stealer se propaga a dispositivos Windows a través de páginas falsas de verificación humana

[ad_1]

Recientemente se descubrió un malware que roba información llamado Lumma Stealer, que se distribuye a los usuarios a través de páginas falsas de verificación de identidad humana. Según investigadores de la empresa de ciberseguridad CloudSEK, malware Este virus se dirige a dispositivos Windows y está diseñado para robar información confidencial del dispositivo infectado. De manera alarmante, los investigadores han descubierto múltiples sitios de phishing que publican estas páginas de verificación falsas para engañar a los usuarios para que descarguen malware. Los investigadores de CloudSEK advirtieron a las organizaciones contra la implementación de soluciones de protección de terminales y la capacitación de empleados y usuarios sobre esta nueva táctica de ingeniería social.

El malware Lumma Stealer se propaga mediante una nueva técnica de phishing

Según CloudSEK un informeSe ha descubierto que varios sitios web activos propagan el malware Lumma Stealer. Esta tecnología fue descubierta por primera vez. ha sido descubierto Este proyecto lo inició Unit42 en Palo Alto Networks, una empresa de ciberseguridad, en 2011, pero ahora se cree que el alcance de la cadena de distribución es mucho mayor de lo que se pensaba anteriormente.

Los atacantes crearon varios sitios web maliciosos y agregaron un sistema de verificación de identidad humana falso, similar a la página de la Prueba de Turing pública completamente automatizada para diferenciar computadoras de humanos (CAPTCHA) de Google. Sin embargo, a diferencia de una página CAPTCHA normal donde los usuarios tienen que marcar algunas casillas o realizar tareas similares basadas en patrones para demostrar que no son un robot, las páginas falsas piden al usuario que ejecute algunos comandos inusuales.

En un caso, los investigadores descubrieron una página de verificación falsa que pedía a los usuarios que ejecutaran un script de PowerShell. Los scripts de PowerShell contienen una serie de comandos que se pueden ejecutar en el cuadro de diálogo Ejecutar. En este caso, los investigadores descubrieron que los comandos obtenían contenido de un archivo.txt alojado en un servidor remoto. Esto descargó y extrajo un archivo en un sistema Windows, infectándolo con el virus Lumma Stealer.

El informe también mencionó URL maliciosas que se observaron distribuyendo malware a usuarios desinformados. Sin embargo, esta no es la lista completa y es posible que haya más sitios llevando a cabo el ataque.

  • HXPS[://]El genio heroico 2b372e[.]Netificar[.]aplicación/por favor-verificar-z[.]HTML
  • HXPS[://]Vibedslaungos[.]B-CDN[.]neto/por favor verifique[.]HTML
  • HXPS[://]sdkjhfdskjnck[.]T3[.]AmazonAz[.]com/sistema-de-verificación-humana[.]HTML
  • HXPS[://]Validación humana476[.]B-CDN[.]Sistema de verificación de red/humano[.]HTML
  • HXPS[://]pub-9c4ec7f3f95c448b85e464d2b533aac1[.]pág.2[.]Desarrollar/verificar-el-sistema-humano[.]HTML
  • HXPS[://]Validación humana476[.]B-CDN[.]Sistema de verificación de red/humano[.]HTML
  • HXPS[://]nuevas zonas de video[.]Clics/corregir[.]HTML
  • HXPS[://]Capítulo 3[.]Delvidio libre[.]Haga clic/verifique el sistema humano[.]HTML
  • HXPS[://]nuevas zonas de video[.]Clics/corregir[.]HTML
  • HXPS[://]Vídeo offset gratis[.]Hacer clic

Los investigadores también notaron que se estaban utilizando redes de entrega de contenido (CDN) para difundir estas páginas de verificación falsas. Además, se ha observado que los atacantes utilizan cifrado base64 y manipulación del portapapeles para evadir la exposición. También es posible distribuir otros programas maliciosos utilizando la misma técnica, aunque hasta el momento no se han observado casos de este tipo.

Dado que el modo de ataque se basa en técnicas de phishing, ningún parche de seguridad puede evitar que los dispositivos se infecten. Sin embargo, existen algunas medidas que los usuarios y las organizaciones pueden tomar para protegerse contra el malware de robo de datos de Lumma.

Según el informe, se debe alertar a los usuarios y empleados sobre esta táctica fraudulenta para ayudarlos a no caer en ella. Además, las organizaciones deben implementar y mantener soluciones confiables de protección de endpoints para detectar y bloquear ataques basados ​​en PowerShell. Además, también es beneficioso actualizar y parchear los sistemas periódicamente para reducir las vulnerabilidades que el malware Lumma Stealer puede explotar.

Para obtener lo último Noticias de tecnología y ReseñasSiga Gadgets 360 en incógnita, Facebook, WhatsApp, Trapos y noticias de googlePara ver los últimos vídeos sobre herramientas y técnicas, suscríbete a nuestro canal. canal de youtubeSi quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es 360? en Instagram y YouTube.


El Moto G85 5G pronto estará disponible en dos nuevas opciones de color en India



[ad_2]

Source Article Link

Categories
News

El malware Clipper representa una amenaza para las transacciones de criptomonedas: Binance insta a los usuarios a verificar tres veces las direcciones de retiro

[ad_1]

El sector de las criptomonedas, valorado actualmente en más de 2 billones de dólares (alrededor de 17.032.400 millones de rupias), está bajo constante amenaza de actores maliciosos cuyo número está aumentando rápidamente a nivel mundial. En una publicación de blog reciente, Binance generó una alerta sobre el “malware Clipper”, que los ciberdelincuentes utilizan para manipular los detalles de las transacciones y robar tokens. Esta información de Binance llega pocos días después de que el FBI revelara que los usuarios de criptomonedas perdieron más de 5.600 millones de dólares (alrededor de 47.029 millones de rupias) el año pasado a través de estafas.

Entendiendo el malware Clipper

Es posible que hayas notado que cuando copias algo en tu teléfono, la información se guarda en el Portapapeles para pegarla fácilmente en otra aplicación. Esta carpeta es precisamente el lugar al que apuntan los ciberdelincuentes con el malware Clipper.

Direcciones de billeteras de criptomonedas Suelen consistir en un conjunto aleatorio de números y alfabetos, que son difíciles de recordar. La gente suele copiar las direcciones de las billeteras durante las transacciones. De acuerdo a binanceEl malware Clipper intercepta estos datos en el portapapeles.

“Cuando el usuario copia y pega la dirección de la billetera para transferir Criptomoneda“El malware reemplaza la dirección original con otra dirección especificada por el atacante. Si el usuario completa la transferencia sin notar el cambio, la criptomoneda se envía a la billetera del atacante, lo que resulta en una pérdida financiera”, informó The Verge. Blog Él afirmó eso.

Miembros de la comunidad criptográfica que utilizan Dispositivos Android Las aplicaciones web corren un mayor riesgo de ser atacadas por el malware Clipper.

“Muchos usuarios instalan involuntariamente estas aplicaciones maliciosas mientras buscan software en sus idiomas nativos o a través de canales no oficiales, a menudo debido a restricciones en sus países. usuarios de iOS “También debemos permanecer vigilantes”, señaló el blog.

Los informes indican que el uso del malware Clipper para facilitar los ataques experimentó un fuerte aumento alrededor del 27 de agosto de 2024.

Medidas de seguridad sugeridas

Binance recomienda encarecidamente a los usuarios de criptomonedas que verifiquen tres veces las direcciones de billetera que insertan durante las transacciones. Para garantizar la autenticidad de la aplicación y los complementos, los usuarios deben descargarlos únicamente de fuentes oficiales. Además, se anima a los inversores en criptomonedas a instalar software de seguridad en sus dispositivos que pueda detectar y eliminar malware.

“La conciencia es un elemento clave de la ciberseguridad, para mayor seguridad, puede tomar una captura de pantalla de la dirección de retiro justo antes de enviar el pago y hacer que el destinatario verifique la dirección con una fotografía para no dejar ninguna posibilidad de que el malware cambie el texto”, Binance. dicho.

Mientras tanto, se ha pedido a los intercambios de criptomonedas y a las empresas que los operan que identifiquen de manera proactiva y pongan en lista negra las direcciones de billeteras sospechosas mediante un monitoreo interno regular.

Binance afirmó que se ha puesto en contacto con usuarios que puedan haber sido afectados por este malware para brindarles información relevante. El intercambio también dijo que está recopilando más información sobre el malware y los complementos utilizados por los estafadores para difundir el malware Clipper.

Historial de hacks recientes de aplicaciones criptográficas

En los últimos meses, múltiples ataques a protocolos de cifrado han provocado la pérdida de millones de dólares. En julio de este año, India sufrió múltiples violaciones de protocolos de cifrado. Intercambio de criptomonedas WazirX Un intercambio de Bitcoin perdió más de 230 millones de dólares (alrededor de 1.900 millones de rupias) después de que los piratas informáticos piratearan una de sus billeteras de firmas múltiples. Los usuarios de la bolsa todavía están bajo presión financiera, ya que la bolsa prevé un cronograma de hasta seis meses para completar el plan de reestructuración financiera.

La semana pasada, Indonesia Intercambio de criptomonedas Indaodax Apple perdió 22 millones de dólares (alrededor de 184 millones de rupias) en un presunto ataque, según las empresas de seguridad SlowMist, Arkham y otras.

El FBI tiene advertir Los inversores en criptomonedas creen que los piratas informáticos norcoreanos también están aumentando sus actividades, apuntando al espacio criptográfico con técnicas sofisticadas que son difíciles de identificar y abordar de manera oportuna.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos chinos están recurriendo a un nuevo malware para lanzar ataques contra el gobierno

[ad_1]

El actor patrocinado por el estado chino Mustang Panda (también conocido como LuminousMoth, Camaro Dragon, HoneyMyte y más) ha sido descubierto lanzando malware Campañas contra objetivos de alto valor, incluidas agencias gubernamentales en Asia.

El grupo utilizó una versión del gusano HIUPAN para distribuir el malware PUBLOAD a las redes de sus objetivos a través de unidades extraíbles. El gusano HIUPAN movió todos sus archivos a un directorio oculto para ocultar su presencia, dejando visible sólo un archivo aparentemente legítimo (“USBConfig.exe”) para engañar al usuario.

[ad_2]

Source Article Link

Categories
Featured

Seis señales de que estás infectado con malware y qué hacer al respecto

[ad_1]

El malware es el espantapájaros digital con el que nadie quiere lidiar, sin embargo Las nuevas amenazas de malware aparecen más rápido desde cuando. No hay duda de que este es un problema que no desaparecerá pronto, especialmente en la era actual en la que casi todos estamos conectados a Internet sin parar.

Afortunadamente, existen algunas señales claras que le permitirán saber si se ha visto afectado y, con suerte, le ayudarán a eliminar el malware antes de que tenga un impacto significativo.

[ad_2]

Source Article Link

Categories
Life Style

Tenga cuidado con las herramientas de inteligencia artificial anunciadas en Facebook, ya que pueden ser malware disfrazado.

[ad_1]

Inteligencia artificial generativa La industria de la tecnología está experimentando actualmente un gran revuelo. Como resultado, periódicamente aparecen nuevas e interesantes herramientas de IA, que invitan a los usuarios comunes a probar el último software de IA.

Sin embargo, el hecho de que la IA sea importante en este momento no significa que todas las herramientas de IA que los usuarios encuentran sean legítimas. Todo lo contrario. Los delincuentes regularmente buscan sacar provecho de lo que está de moda en ese momento. La tendencia actual de la IA hace que los consumidores potenciales de IA sean particularmente vulnerables a los piratas informáticos y los estafadores.

Por ejemplo, un Nuevo reporte Trend Micro ha revelado que actores maliciosos están utilizando un método probado y verdadero para convertir los anuncios de Facebook en un arma para atraer a los usuarios de IA a descargar malware disfrazado de herramientas de edición de fotografías de IA.

El malware se esconde como un programa de inteligencia artificial

Mashable informó anteriormente sobre cómo los ciberdelincuentes están explotando las páginas de Facebook pirateadas para defraudar a las víctimas.

Velocidad de la luz medible

Los estafadores han utilizado estos anuncios de Facebook para Productos publicitarios que nunca envían. Para compradores. Los hackers lo hicieron Páginas robadas de Facebook renombradas Aparecer como cuentas oficiales de empresas como Google e incluso de la propia empresa matriz de Facebook, Meta, con el fin de engañar a los usuarios para que descarguen malware.

Los delincuentes ahora están actualizando esta estrategia y se hacen pasar por herramientas de edición de fotografías con inteligencia artificial para propagar malware.

Según un informe de Trend Micro, los estafadores engañan a los propietarios de páginas para que entreguen sus datos de inicio de sesión mediante campañas básicas de phishing. Una vez que los estafadores obtienen acceso a una cuenta ya creada, cambian el nombre de la página de Facebook a una herramienta de edición de fotografías con IA. En el caso analizado por Trend Micro, los estafadores se hicieron pasar por Evoto, una verdadera herramienta de edición de fotografías con IA.

Después de cambiar el nombre de las páginas robadas a Evoto, los estafadores comenzaron a publicar anuncios pagos en Facebook a través de esas páginas, enviando a los usuarios a un sitio web falso donde podían descargar la herramienta de edición de fotografías con IA. Por supuesto, el objetivo no descarga el software de IA. En este caso, la víctima inconsciente descarga un software de administración de terminales que le brinda al atacante acceso remoto a su dispositivo. Desde allí, el pirata informático puede robar las credenciales de inicio de sesión del usuario, así como otros datos confidenciales.

Los usuarios de redes sociales deben tener cuidado cuando se trata de software descargable desconocido que se promociona a través de anuncios en una plataforma. Es muy posible que se trate de malware disfrazado.



[ad_2]

Source Article Link

Categories
Featured

Una empresa de ciberseguridad advierte a los usuarios de Android sobre el malware que drena dinero

[ad_1]

Los investigadores de la empresa de ciberseguridad Cleafy advierten a la gente sobre nuevas amenazas Androide Malware que puede robar dinero de sus cuentas bancarias. Se llama BingoMod y es un tipo de troyano de acceso remoto, o RAT para abreviar. Descubierto por Cleafy en mayo de 2024 y publicado recientemente Reportalo sitio web Explica cómo funciona el malware. Al leer la publicación, rápidamente te darás cuenta de lo peligroso que es.

Según Cleafy, los malos actores detrás de BingoMod participan en campañas de “smishing”. SMS Es una combinación de “SMS” y “phishing” y suele ser un “ataque de ingeniería social” que utiliza mensajes de texto falsos para engañar a las personas para que descarguen malware. En este caso, BingoMod adopta la forma de una aplicación “antivirus legítima”.

[ad_2]

Source Article Link

Categories
Life Style

Usuarios de Android…¡cuidado! El malware que roba SMS apunta a los teléfonos inteligentes para acceder a los datos de los usuarios

[ad_1]

Recientemente se reveló una nueva campaña de malware que se dirige a dispositivos Android de las formas más insidiosas.

de acuerdo a Nuevo reporte Según los investigadores de ZLabs de la empresa de seguridad móvil Zimperium, hay una campaña masiva de robo de SMS Desparramar Hay un grupo de ciberdelincuentes en todo el mundo que acceden a los dispositivos de los usuarios de Android y roban su información confidencial antes de enviarla a malos actores para obtener ganancias financieras.

¿Cómo lo hicieron? Engañando a los usuarios a través de páginas de descarga de aplicaciones falsas o mediante bots de Telegram que hacen falsas promesas de aplicaciones gratuitas para Android.

Campaña masiva de robo de SMS

El primer encuentro de los piratas informáticos con una víctima potencial suele comenzar de dos maneras.

A algunas víctimas se les presentó un anuncio de aplicación falso en una página web maliciosa. Los usuarios que son engañados por los anuncios son dirigidos a una página que imita un enlace legítimo de descarga de una aplicación de Android. Por supuesto, el programa no es la aplicación anunciada. En cambio, es un malware que, sin saberlo, solicita a los usuarios que le den permiso para leer sus mensajes SMS.

Velocidad de la luz medible

Otra forma en que una campaña de robo de mensajes de texto se dirige a las víctimas es a través de bots de Telegram. Los investigadores de Zimerium dicen que han descubierto “alrededor de 2.600 bots de Telegram” que hacen creer a las víctimas que están recibiendo aplicaciones pirateadas de Android de forma gratuita. Se pide a las víctimas que proporcionen su número de teléfono a cambio de la aplicación. Sin embargo, las descargas que reciben son en realidad “aplicaciones maliciosas únicas disfrazadas de archivos APK legítimos”.

Una vez que estos delincuentes obtienen acceso al dispositivo, pueden utilizar los datos personales de la víctima para obtener beneficios económicos. El acceso a mensajes de texto en esta campaña de malware es particularmente atroz. Es probable que estos delincuentes maliciosos proporcionen contraseñas de un solo uso, que a menudo los bancos y otras instituciones financieras exigen para verificar el acceso de los usuarios.

Los investigadores de Zimperium dicen que han estado siguiendo esta campaña de robo de SMS durante aproximadamente dos años y medio. Durante ese período, los investigadores dicen que vieron “más de 107.000 muestras de malware” asociadas con la campaña, lo que demuestra cómo los delincuentes detrás de este malware actualizaban constantemente su campaña para seguir siendo efectiva.

Parece que estos piratas han logrado el éxito.

Los investigadores afirman que la campaña de robo de SMS se cobró la vida de víctimas en 113 países. La mayoría de las víctimas parecen estar en India y Rusia. Sin embargo, también hay un gran número de víctimas en Brasil, México, Estados Unidos, Ucrania y España.

Los usuarios de Android deben estar al tanto de esta campaña maliciosa y tener cuidado con los enlaces de descarga que prometen descargas gratuitas de aplicaciones.



[ad_2]

Source Article Link