Dos nuevas amenazas de malware sigilosas se dirigen a aquellos que usan Mac

Dos nuevas amenazas de malware sigilosas se dirigen a aquellos que usan Mac

Únase a Fox News para acceder a este contenido

Además, acceso especial a artículos seleccionados y otro contenido premium con su cuenta, sin cargo.

Por favor, introduce una dirección de correo electrónico válida.

Si usas una Macpodría estar en riesgo de sufrir dos nuevas amenazas. Si bien Apple tiene reputación de tener una seguridad férrea, estos dos programas maliciosos están diseñados para engañarlo y robar sus datos.

Jamf Threat Labs, una organización que se centra en la seguridad de los productos Apple, dice que las amenazas de malware son parte de una ataque de un año en sistemas Mac.

El grupo dice que los piratas informáticos los están utilizando para recopilar datos. Según el laboratorio, ataques como estos ocurren constantemente. Eso hace que sea aún más importante para quienes usan una Mac asegurarse de que sus datos estén bloqueados.

Es importante tener en cuenta que, según el laboratorio, estos piratas informáticos se dirigen principalmente a la industria de la criptografía, poniendo a esas personas en particular en riesgo. Dicho esto, todos los usuarios de Mac deben tener cuidado.

HAGA CLIC PARA OBTENER EL BOLETÍN CYBERGUY GRATUITO DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE

Macbook Pro (Kurt «CyberGuy» Knutsson)

Malware que se hace pasar por anuncios

Antes de entrar en el malwarehablemos del navegador Arc. Para aquellos que no están familiarizados con él, Arc Browser es un navegador web para Mac que busca brindar a los usuarios una experiencia única. En primer lugar, la atención se centra en la página web. Todos los botones que pueda encontrar en un navegador tradicional quedan relegados a una barra lateral. Utiliza un sistema de marcadores que le brinda múltiples espacios de trabajo. También cuenta con gestión automatizada de pestañas.

En otras palabras, muchos usuarios de Mac considerarían Arc Browser como una actualización del Safari ya incluido. Y su creciente popularidad lo convierte en un gran objetivo para los piratas informáticos.

Sitio web legítimo del navegador Arc (Kurt «CyberGuy» Knutsson)

MÁS: CÓMO LOS IMPOSTORES DE CRYPTO ESTÁN UTILIZANDO CALENDY PARA INFECTAR MACS CON MALWARE

Cómo los anuncios falsos del navegador web Arc ocultan malware peligroso

En este ataque, los piratas informáticos ocultan malware en anuncios que se hacen pasar por anuncios de Arc Browser, como se ve a continuación.

Sitio malicioso aricl[.]net que imita al legítimo arc.net (Laboratorios de amenazas de Jamf)

El anuncio redirige a un sitio similar malicioso: arc.net vs. aricl.net

En lugar de llevarte al legítimo pagina de descarga para el navegador web Arc, el anuncio le lleva a un sitio malicioso similar, aricl[.]netoque imita lo legítimo arc.net y aloja malware.

Imagen del aricl malicioso[.]sitio neto (Laboratorios de amenazas de Jamf)

El malware disfrazado de Arc Browser desata Atomic Stealer

Una vez que descarga malware que se hace pasar por Arc Browser, el malware desata un ladrón Atomic. Es un mensaje falso que parece un mensaje normal de Preferencias del Sistema que le pide su contraseña. Una vez los piratas informáticos obtienen acceso a la contraseña de su sistema, pueden robar otros datos.

Mensaje de preferencias del sistema falso (Laboratorios de amenazas de Jamf)

Peor aún, estos llamados «anuncios» pueden aparecer como anuncios patrocinados en una búsqueda en Google. Jamf Threat Labs dice que solo se puede acceder a estos enlaces a través de un enlace patrocinado generado y no se puede acceder directamente. Los intentos de acceder al sitio web malicioso arrojaron directamente un mensaje de error. Es de suponer que esto se hace para evadir la detección.

Software de reuniones falso

Los investigadores de Jamf Threat Labs también descubrieron un sitio web falso que ofrece malware oculto como software gratuito de programación de reuniones grupales. Centro de reuniones[.]gg parece ser legítimo. La empresa publica artículos en Medium y tiene más de 8.000 seguidores en X, en el momento de la publicación. Sin embargo, alberga malware relacionado con Realst, otro malware diseñado para vaciar carteras criptográficas.

Algunos de los ataques que involucran a Meethub utilizan ingeniería social. Un hacker podría acercarse a su víctima para entrevistarla para un trabajo o un podcast. Para reunirse, le piden a la víctima que descargue el software de Meethub. Según Jamf, estos ataques a veces pueden generar grandes ganancias para los piratas informáticos.

sitio web de MeetHub (Laboratorios de amenazas de Jamf)

Cómo protegerte

1. No descargues software pirata: No vale la pena correr el riesgo de descargar software pirata. Expone su dispositivo a posibles amenazas a la seguridad, como virus y software espía. Si alguien le envía por correo electrónico un enlace para una descarga, asegúrese de que provenga de una fuente confiable y escanéelo.

2. No hagas clic en enlaces o archivos sospechosos: Si encuentra un enlace que parece sospechoso, mal escrito o desconocido, evite hacer clic en él. En su lugar, considere ir directamente al sitio web de la empresa escribiendo manualmente la dirección web o buscándola en un motor de búsqueda confiable. Muy a menudo, el El primer o segundo resultado que aparece es legítimo.. Si ve la palabra «Patrocinado «sobre el resultado de la búsqueda, tómese un momento antes de hacer clic en ella y considere hacer clic en el resultado debajo.

3. Tener un buen software antivirus: La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener instalada protección antivirus en todos sus dispositivos. Esto también puede alertarle sobre cualquier correo electrónico de phishing o estafa de ransomware. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Mac, Windows, Android e iOS.

MÁS: MALWARE MAC DE PUERTA TRASERA STEALTY QUE PUEDE BORRAR TUS ARCHIVOS

Qué hacer si te han hackeado

Si ya sucedió y ha sido pirateado, debe tomar medidas inmediatas para minimizar el daño y proteger su dispositivo. A continuación se muestran algunos pasos que puede seguir:

Cambia tus contraseñas

Si los piratas informáticos han registrado sus contraseñas, podrían acceder a sus cuentas en línea y robar sus datos o su dinero. En otro dispositivo (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no lo registre. configurando su nueva contraseña en su dispositivo pirateado. Y también debes utilizar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puedes usar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura.

Habilitar la autenticación de dos factores

Querrás activar Autenticación de dos factores para una capa adicional de seguridad.

OBTÉN FOX BUSINESS SOBRE LA MARCHA HACIENDO CLIC AQUÍ

Supervise sus cuentas y transacciones

Debe verificar sus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si nota algo inusual, infórmelo inmediatamente al proveedor del servicio o a las autoridades. También debe revisar sus informes y puntajes de crédito para ver si hay signos de robo de identidad o fraude.

Utilice protección contra robo de identidad

Las empresas de protección contra el robo de identidad pueden monitorear información personal como el título de su casa, número de Seguro Social, número de teléfono y dirección de correo electrónico y alertarle si se está utilizando para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.

Póngase en contacto con su banco y compañías de tarjetas de crédito

Si los piratas informáticos han obtenido su información bancaria o de su tarjeta de crédito, podrían utilizarla para realizar compras o retiros sin su consentimiento. Debe informar a su banco y a las compañías de tarjetas de crédito de la situación. Pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cualquier cargo fraudulento y emitir tarjetas nuevas para usted.

Alerta a tus contactos

Si los piratas informáticos han accedido a sus cuentas de correo electrónico o de redes sociales, podrían utilizarlas para enviar spam o mensajes de phishing a tus contactos. También podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual.

MÁS: CÓMO UN VOLADO EN LA SEGURIDAD DEL iPHONE PODRÍA DEJARLO BLOQUEADO

Las conclusiones clave de Kurt

Si bien las Mac son generalmente dispositivos seguros, eso no ha impedido que los piratas informáticos roben datos. De hecho, estos dos nuevos ataques muestran cuán creativos pueden ser al intentar ingresar a su dispositivo. Por eso es tan importante contar con un buen software antivirus y prácticas de seguridad.

Las buenas prácticas de seguridad son aún más esenciales para las personas que comercian y utilizan criptomonedas en estas situaciones particulares. Como se mencionó anteriormente, estos ataques se centran en gran medida en vaciar las carteras criptográficas. Y aunque cualquiera puede ser pirateado, los usuarios de criptomonedas corren un mayor riesgo. Así que tómate el tiempo para evaluar un enlace antes de hacer clic en él. No descargue software simplemente porque alguien se lo indique. Haz tu investigación. Al final del día, ayudará a mantener seguros sus datos y su billetera.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Le preocupa que los piratas informáticos encuentren formas más creativas de acceder a su computadora? Si usas criptomonedas, ¿cómo mantienes segura tu billetera criptográfica? Háganos saber escribiéndonos a Cyberguy.com/Contacto

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Newsletter

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *