Mostrando las entradas para la consulta BleepingComputer ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta BleepingComputer ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

Los piratas informáticos son conscientes de las aplicaciones que se suelen bajar la mayoría de los usuarios en sus teléfonos móvil es, entre los que figuran redes sociales y aplicaciones de mensajería, y por lo tanto están intentando utilizar muchas de las aplicaciones conocidas para instalar su malware .

Y esto hace exactamente el nuevo malware llamado Dracarys que es capaz de hacer clic de forma automática y otorgar ciertos permisos sin el consentimiento del usuario y lo están distribuyendo en aplicaciones falsas de Telegram, WhatsApp, YouTube y Signal para engañar más fácilmente a los usuarios.

Para ganar ciertos permisos, el malware -que-es-tipos-840271" title="principales tipos de malware "> malware pide utilizar servicios de accesibilidad con lo que podría acabar haciendo clic de forma automática sobre la interfaz de la pantalla y ganar acceso a otras tantas características de nuestro móvil .

¿Qué es malware ?

Una vez infectado el terminal del usuario es capaz de acceder al registro de llamadas, contactos, archivos, mensajes de texto, geolocalización, información del dispositivo, puede tomar fotografías , habilitar el micrófono e instalar otras aplicaciones maliciosas, señala Meta, vía malware -using-modified-signal-app/" target="_blank" rel="nofollow">bleepingcomputer.

Según Meta este malware debido a su infraestructura "no ha sido detectado por los sistemas antivirus existentes", por lo que puede pasar desapercibido.

Una de las formas de distribuir estas aplicaciones conocidas pero con el código malicioso es a través de páginas de phishing que se parecen los portales oficiales de descarga de estas aplicaciones.

Bleepingcomputer

Y esto pasa sobre todo con Signal, dado que el código fuente del mismo está disponible para el público, así que los piratas informáticos han creado una versión de la aplicación con todas las características habituales pero con el malware en su código.

Una vez que la aplicación maliciosa está instalada pide acceder a una serie de permisos que los usuarios aceptan, la mayoría sin leerse lo que están realmente concediendo en su teléfono.

Además de lo anterior, los investigadores han descubierto que el malware realiza capturas de pantalla , graba audio y carga medios en un servidor controlado por los piratas informáticos.

Hasta en tu red social favorita puedes estar expuesto al ataque de los ciberdelincuentes , intentando robar tu cuenta, sobre todo si tienes una cuenta verificada que suele ser bastante valiosa, que podría ser utilizada después para atacar a otros de tus contactos.

Y tal como han descubierto desde Bleepingcomputer, ahora muchos piratas informáticos están haciéndose con cuentas de Twitter verificadas para enviar mensajes falsos de suspensión de cuentas para intentar robar las credenciales de otros nuevos usuarios verificados.

La estafa es la siguiente. Una cuenta verificada ya pirateada por el ciberdelincuente manda un mensaje directo a una cuenta verificada objetivo diciéndole que su cuenta ha sido suspendida y debe autenticarse en su cuenta accediendo a una dirección concreta web.

Cómo silenciar palabras, conversaciones y spoilers en Twitter

En cuanto la víctima accede, se le obliga a introducir sus credenciales de acceso. Este sitio web del atacante utiliza la API de Twitter para recuperar tanto la foto de la cuenta de la víctima como también para avisar de que ha introducido algún tipo de dato incorrecto como puede ser el correo electrónico o la contraseña.

Una vez que la víctima introduce sus datos correctos, ya pasan a un servidor externo propiedad de los piratas informáticos que posiblemente pueden utilizar estas credenciales para usar la cuenta de la víctima y piratear otras verificadas.

El hecho de que sea una cuenta verificada de Twitter la que empiece la estafa, hace caer más fácilmente a las víctimas que consideran que realmente se trata de un aviso fidedigno.

Estas estafas no solo se envían a usuarios verificados, sino que también las envían usuarios verificados cuyas cuentas fueron pirateadas antes.

Y es que Twitter también parece tener bastantes problemas con el noticias /tecnologia/que-es-phishing-que-consiste-353735" title="qué es el phishing">phishing y no solo en lo que respecta a cuentas falsas o bots.

Una de las peores infecciones que puede recibir tu ordenador personal es el noticias /tecnologia/ransomware-rapido-mundo-lockbit-encripta-50-gb-4-minutos-1035453" title="ransomware">ransomware donde se cifran todos tus archivos y para recuperarlos tienes que pagar una cuantiosa cantidad económica que tampoco te asegura que vayas a recuperar absolutamente nada.

Hasta ahora, muchos de estos ataques de ransomware se han dirigido a empresas para pedir desorbitadas cantidades económicas, pero también a multitud de usuarios normales que tenían que molestarse en abrirse una billetera electrónica, y después hacer una transferencia en Bitcoin, algo que la mayoría directamente evita por falta de conocimientos técnicos prefiriendo formatear el ordenador.

Sin embargo, ahora el equipo de investigación MalwareHunter ha descubierto un nuevo ransomware llamado WannaFriendMe que pide a los usuarios pagar el rescate con Robux, la moneda premium del popular videojuego Roblox.

Comentan desde Bleepingcomputer que aunque WannaFriendMe se hace pasar por el ransomware Ryuk, en realidad es una variante del ransomware Chaos.

Esta variante procede de un generador llamado Chaos que se puede encontrar en un foro clandestino de piratería y que permite a otros personalizar su propio ataque con mensajes propios y otras tantas funciones. Lo malo de esta versión es que no solo cifra los archivos de la víctima sino que también destruye la mayoría.

Esto se debe a que los archivos de más de 2 MB de tamaño se sobrescriben con datos aleatorios en lugar de cifrarse, por lo que aquellos personas que acaben pagando no van a recuperar nunca sus archivos más valiosos.

El usuario tendría que registrarse en Roblox, usar dinero real para adquirir Robux, y luego invertir los mismos en el programa descifrador de los piratas informáticos (ya retirado de Roblox).

Se trata de un acercamiento diferente de todos los ransomware que se han estado produciendo en estos últimos años, aunque es preocupante que se estén aprovechando del mercado de Roblox, un universo dirigido a los más jóvenes.

Si bien todavía a Windows 11 le queda un largo camino para ser el sistema operativo predilecto de la mayoría de los usuarios, lo cierto es que Microsoft no cesa en su empeño de incluir nuevas características y una de ellas nos va a facilitar ese arduo y aburrido proceso de tener que volver a realizar una instalación en nuestro ordenador o incluso de cambiar de un ordenador a otro.

Tal como adelantan desde Bleepingcomputer, los de Redmond están trabajando en una nueva característica llamada "restaurar aplicaciones" que va a permitirnos reinstalar de forma rápida todas esas aplicaciones que teníamos instaladas anteriormente, en concreto desde Microsoft Store, para que podamos trasladarlas a una nueva instalación o bien a un ordenador nuevo.

Y es que seguro que no ha sido la primera vez que has tenido que realizar una instalación nueva o bien pasar todo a un ordenador nuevo, y con ello el duro proceso de tenernos que descargar una y otra vez todas las aplicaciones.

Mejora el rendimiento de Windows 11 y Windows 10 deteniendo servicios que no uses

Sin embargo, esta característica solo es compatible con las aplicaciones que nos hayamos descargado previamente desde la Microsoft Store y siempre cuando estemos utilizando la misma cuenta de acceso, y por tanto el resto de las aplicaciones de escritorio que tengamos instaladas como pueden ser Steam o Photoshop tendríamos que descargarlas e instalarlas de forma individual y manual.

En el comunicado los de Redmond señalan que "para facilitar a los clientes la transición a sus nuevos ordenadores de forma rápida y sin problemas, pronto vamos a probar una nueva característica en el canal Windows Insider que ayudará a nuestros clientes a restaurar de forma automática sus aplicaciones previamente instaladas desde la Microsoft Store hacia un nuevo dispositivo Windows".

bleepingcomputer

Comentan que esto también "ayudará a los desarrolladores a retener a sus clientes sin tener que recordarles que vuelvan a descargar su aplicación ".

Una vez que la función esté disponible, deberemos acceder a la sección biblioteca de la Microsoft Store, y aparecerá una nueva opción que muestra aquellas aplicaciones que previamente teníamos instaladas y asociadas con dicha cuenta de Microsoft.

Podemos dar a la opción de "restaurar todo" o bien seleccionar las aplicaciones individuales que deseemos instalar.

También los de Redmond están trabajando en añadir la capacidad de instalar aplicaciones directamente desde una búsqueda en el menú inicio. Y es que solemos utilizar el menú inicio de Windows para buscar aplicaciones, y si esa aplicación no estuviera instalada, se nos dará la opción para instalarla directamente desde la búsqueda de Windows sin necesidad de acceder a la Microsoft Store.

Los ciberdelincuentes están encontrando en sitios de descargas ilegales su principal fuente de ingresos debido a la gran cantidad de usuarios que caen en las trampas creyendo que están descargándose totalmente gratis cualquier aplicación , pero en realidad están infectando sus ordenadores con malware que, en ciertos casos, puede llegar hasta a secuestrar todo el dispositivo pidiendo un rescate.

Y lo que es totalmente sorprendente, es que hay incluso personas que acceden a estos sitios de descargas ilegales para descargar actualizaciones de seguridad de Windows, con lo que también los ciberdelincuentes se están aprovechando para introducir su pertinente noticias /tecnologia/windows-atrae-95-ransomware-estudio-948975" title="ransomware">ransomware y hacerse con el control del dispositivo del usuario.

Y ahora tal como han descubierto en Bleepingcomputer, el ransomware Magniber vuelve a la carga, y ahora está presente en multitud de actualizaciones maliciosas de Windows en sitios web de descargas ilegales.

¿Qué es malware ?

Alguna de las actualizaciones falsas que ha localizado el equipo de seguridad son las siguientes:

Una vez que el usuario se lo descarga e instala, se cifran todos los archivos importantes del ordenador, y se crea un archivo HTML que contiene las notas de rescate.

En la misma básicamente se pide al usuario que tiene menos de cinco días para ingresar 0,068 Bitcoin, es decir alrededor de 2600 dólares, y si se demora con el pago se duplica el rescate.

BleepingComputer

Si acaso caes en este tipo de trampas jamás pagues, porque es probable que incluso pagando, nunca recuperes tus archivos, con lo que habrías perdido el equipo y bastante dinero .

En estos casos, realiza un formateo del ordenador, restáuralo a fábrica, y ejecuta cualquier tipo de copia de seguridad que tengas en algún disco duro externo para volver a cómo estabas antes del ataque.

Una de las noticias /tecnologia/ malware -espia-te-rastrea-toma-control-telefono-te-enteres-1038393" title=" malware espía">particularidades del malware de nueva generación es que es capaz de evolucionar y adaptarse a las nuevas protecciones de seguridad y uno de los troyanos bancarios más conocidos, el troyano Exobot descubierto en 2016, ha ido evolucionando en estos últimos años hasta encontrarse una última versión muy peligrosa.

Y es que ahora los investigadores de seguridad han descubierto una nueva versión de Exobot, ahora llamada Octo, y que tiene características aún más engañosas como la que permite que todas sus actividades fraudulentas permanezcan ocultas sin que el usuario lo perciba.

Según informan desde malware -remotely-takes-control-of-your-device/" target="_blank" rel="nofollow"> BleepingComputer , los investigadores de seguridad ThreatFabric explican que este troyano tiene ciertas características avanzadas como su capacidad de ofrecer una codificación que facilita su ocultación dentro de la aplicación de apariencia inocente, incluso con un ingenioso truco para deshabilitar Google Protect al descargar la aplicación .

Básicamente lo que hace muy peligroso a este malware es la funcionalidad de fraude en el dispositivo (ODF). Para ello se cuela a través del servicio de accesibilidad y configura lo que equivale a una transmisión en vivo a los servidores de comando y control del atacante, que se actualiza cada segundo desde el teléfono comprometido.

Hace uso de una pantalla negra y deshabilita las notificaciones para ocultar lo que está haciendo. De esta forma, parece que el dispositivo comprometido está apagado pero en realidad está trabajando en segundo plano realizando una serie de tareas como desplazarse, tocar, enviar mensajes de texto, o cortar y pegar, entre otras.

ThreatFabric 

Este malware también cuenta con un software de registro de teclas para rastrear todo lo que escribe el usuario y así conseguir sus credenciales de acceso, e incluso es capaz de desbloquear notificaciones automáticas de aplicaciones específicas e interceptar o enviar mensajes de texto.

Parece que Octo se ha colado en varias aplicaciones en la Google Play Store , y una de ellas se llamaba "Fast Cleaner", una aplicación con nombre genérico que realizaba su trabajo, pero también incluía este troyano.

Es por ello que cuando te descargues aplicaciones de la Google Play Store , observa que sea una aplicación muy popular, que cuente con una empresa desarrolladora de renombre y no se te olvide leer las últimas reseñas.

Siempre debemos estar alerta a la hora de descargarnos las distintas aplicaciones, no solo de fuentes externas, sino también de las tiendas oficiales como la Google Play Store, y es que los ciberdelincuentes están creando malware cada vez más sofisticado capaz de pasar las distintas barreras de seguridad de empresas tan importantes como Apple o Google.

Ahora tal como señalan desde BleepingComputer afirman que los investigadores de seguridad de Lab52 han descubierto un software sofisticado espía que se hace pasar por una herramienta de Android llamada Process Manager.

Este malware, igual que otros, está diseñado para parecerse a un APK inofensivo pero una vez instalado empieza a recopilar información confidencial de los usuarios que llega a los ciberdelincuentes.

Lo que asegura que las cosas van mal, es cuando esta aplicación solicita hasta 18 permisos, incluido el acceso a las funciones de mensajes, ubicación y grabación de audio. También la aplicación es capaz de incluso otorgarse permiso a sí misma aprovechando el servicio de accesibilidad de Android.

Una vez que el malware se instala en nuestro dispositivo y se le conceden los permisos requeridos, elimina su acceso directo para que el usuario no tenga a vista jamás la aplicación y se olvide de la misma. Sin embargo, sí que cuenta con una notificación permanente en el sistema de notificaciones del teléfono donde se señala que "Process Manager se está ejecutando" en segundo plano.

Por otra parte la aplicación maliciosa también descarga otras tantas aplicaciones maliciosas adicionales, incluida también una aplicación de la Play Store para ganar dinero llamada Roz Dhan: Earn Wallet cash que aparentemente es legítima.

Este malware se basa en la infraestructura de servicios de comando y control, y aseguran que forma parte de un sistema mucho más grande de aplicaciones maliciosas con lo que debes comprobar todas las aplicaciones que actualmente tienes instaladas y los permisos que has concedido a cada una de ellas.

Si ves que una aplicación tiene excesivos permisos o alguno tiene poco sentido, elimínala inmediatamente.

Siempre debemos estar alerta a la hora de descargarnos las distintas aplicaciones, no solo de fuentes externas, sino también de las tiendas oficiales como la Google Play Store, y es que los ciberdelincuentes están creando malware cada vez más sofisticado capaz de pasar las distintas barreras de seguridad de empresas tan importantes como Apple o Google.

Ahora tal como señalan desde BleepingComputer afirman que los investigadores de seguridad de Lab52 han descubierto un software sofisticado espía que se hace pasar por una herramienta de Android llamada Process Manager.

Este malware, igual que otros, está diseñado para parecerse a un APK inofensivo pero una vez instalado empieza a recopilar información confidencial de los usuarios que llega a los ciberdelincuentes.

Lo que asegura que las cosas van mal, es cuando esta aplicación solicita hasta 18 permisos, incluido el acceso a las funciones de mensajes, ubicación y grabación de audio. También la aplicación es capaz de incluso otorgarse permiso a sí misma aprovechando el servicio de accesibilidad de Android.

Una vez que el malware se instala en nuestro dispositivo y se le conceden los permisos requeridos, elimina su acceso directo para que el usuario no tenga a vista jamás la aplicación y se olvide de la misma. Sin embargo, sí que cuenta con una notificación permanente en el sistema de notificaciones del teléfono donde se señala que "Process Manager se está ejecutando" en segundo plano.

Por otra parte la aplicación maliciosa también descarga otras tantas aplicaciones maliciosas adicionales, incluida también una aplicación de la Play Store para ganar dinero llamada Roz Dhan: Earn Wallet cash que aparentemente es legítima.

Este malware se basa en la infraestructura de servicios de comando y control, y aseguran que forma parte de un sistema mucho más grande de aplicaciones maliciosas con lo que debes comprobar todas las aplicaciones que actualmente tienes instaladas y los permisos que has concedido a cada una de ellas.

Si ves que una aplicación tiene excesivos permisos o alguno tiene poco sentido, elimínala inmediatamente.

Un consejo que se suele escuchar y leer para evitar ser víctima de phishing es comprobar la URL del sitio web que se visita. Esto es así porque si estás intentando entrar en Facebook, pero la URL no es la que debería ser, hay muchas posibilidades de que te la estén jugando para robarte las credenciales.

También puedes comprobar las URL de las ventanas emergentes utilizadas para el inicio de sesión único, como las de Google, Apple o Facebook... o eso creíamos. Vienen tiempos oscuros para nuestra seguridad.

Gracias al investigador de seguridad mr.d0x hemos conocido que los piratas han creado un nuevo ataque Browser-in-the-Browser que, en teoría, permite a los piratas recrear esas ventanas emergentes de login para que muestren la URL correcta.

Ventana emergente en Chrome
mrd0x

Engañando así a los usuarios para que introduzcan sus credenciales de inicio de sesión. Al ver la URL correcta, con el HTPPS de seguridad correspondiente, nadie duda de que esa página es la original.

En declaraciones a BleepingComputer, mr.d0x dijo a la publicación que estas plantillas son bastante fáciles de usar y pueden utilizarse para navegadores como Google Chrome, es cual es el navegador más utilizado del mundo.

El problema con este tipo de ataques es que, en el pasado, los usuarios más experimentados podrían notar que algo se ve un poco fuera de lugar en términos de las imágenes, por no hablar de la URL, pero utilizando las plantillas creadas por mr.d0x, es muy difícil notar la diferencia.

La buena noticia es que, dado que este exploit ha salido a la luz, es de esperar que permita a empresas como Google, Apple, Microsoft y demás encontrar una forma de solucionar este problema para ayudar a los usuarios a tener una experiencia de navegación más segura.

Cómo arreglar el exploit aún no está claro, pero sí que se puede explotar este fallo, lo que es suficiente para los ingenieros que mantienen los navegadores más populares. Pronto deberíamos tener una respuesta por parte de las grandes compañías, sobre todo de Google.

top