Un software falso soluciona la amenaza de malware que roba dinero en combustible

Un software falso soluciona la amenaza de malware que roba dinero en combustible

La empresa de protección en línea Proofpoint advierte que el malware nuevo y sofisticado que se hace pasar por Google Chrome y Microsoft tiene el potencial de robar dinero a los propietarios de dispositivos Windows. Múltiples grupos de ciberdelincuentes están utilizando este malware, incluidos algunos conocidos por enviar correos electrónicos no deseados que pueden infectar computadoras con malware o Secuestro de datos.

El malware se hace pasar por actualizaciones falsas en navegadores de Internet como Chrome para engañar a los usuarios para que descarguen código dañino. Una vez que el código está en la computadora, los piratas informáticos pueden acceder a criptomonedas, archivos confidenciales e información personal.

RECIBE ALERTAS DE SEGURIDAD Y CONSEJOS DE EXPERTOS – SUSCRÍBETE AL BOLETÍN DE KURT – EL INFORME CYBERGUY AQUÍ

Portátiles de Microsoft (Microsoft) (Kurt «CyberGuy» Knutsson)

¿Cómo funciona el malware de actualización falsa?

Punto de prueba identificó una distribución mayor del malware este mes, pero la empresa de protección en línea cree que la campaña ha estado en curso desde marzo de 2024. El malware se hace pasar por errores falsos de Google Chrome, Word y OneDrive para obligar a los usuarios a descargar código dañino. Estos errores solicitan al visitante que haga clic en un botón para copiar una «corrección» de PowerShell en el portapapeles, luego la pegue y la ejecute en un cuadro de diálogo Ejecutar o en un mensaje de PowerShell.

«Aunque la cadena de ataque requiere una interacción significativa del usuario para tener éxito, la ingeniería social es lo suficientemente inteligente como para presentarle a alguien lo que parece un problema real y una solución simultáneamente, lo que puede incitar al usuario a tomar medidas sin considerar el riesgo», advierte Proofpoint.

Cuando se ejecuta el script de PowerShell, comprueba si el dispositivo es un destino válido. Luego, descarga más cargas útiles. Estos pasos incluyen borrar el caché de DNS, eliminar el contenido del portapapeles, mostrar un mensaje falso y descargar otro script de PowerShell remoto.

Mensaje de error de ClickFix (Proofpoint) (Kurt «CyberGuy» Knutsson)

EL MEJOR ANTIVIRUS PARA PCS, MACS, IPHONES Y ANDROIDS – CYBERGUY PICKS

Robo de criptomonedas

Este segundo script comprueba si se está ejecutando en una máquina virtual antes de descargar un ladrón de información. Una vez que todo está listo, el hacker puede acceder a la criptomoneda de la víctima. Este esquema redirige los fondos de la víctima al pirata informático en lugar del destinatario previsto.

Método de ataque alternativo: señuelo por correo electrónico

Proofpoint señala que los delincuentes también utilizan otro método llamado «señuelo de correo electrónico» para instalar software dañino. Los correos electrónicos, normalmente aquellos que parecen estar relacionados con el trabajo o la empresa, contienen un archivo HTML que se parece a Microsoft Word. Estos correos electrónicos solicitan a los usuarios que instalen la extensión «Word Online» para ver el documento correctamente.

De manera similar al método anterior, se solicita a los usuarios que abran PowerShell y copie el código malicioso. Proofpoint afirma que la «campaña» engañosa está muy extendida. «La campaña incluyó más de 100.000 mensajes y se dirigió a miles de organizaciones en todo el mundo», según la firma.

Archivo adjunto HTML que contiene instrucciones sobre cómo copiar y pegar PowerShell que conduce a la instalación de malware (Proofpoint) (Kurt «CyberGuy» Knutsson)

NO DEJES QUE LOS SNOOPS CERCANOS ESCUCHEN TU CORREO DE VOZ CON ESTE CONSEJO RÁPIDO

5 formas de protegerte del software dañino

El malware falso de Chrome y Microsoft Word crea una sensación de urgencia, lo que hace que los usuarios hagan clic en los enlaces y, sin saberlo, comprometan sus dispositivos. Hay varios pasos que puede seguir para protegerse de este tipo de malware.

1) Tener un software antivirus potente: La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener instalada protección antivirus en todos sus dispositivos. Esto también puede alertarle sobre cualquier correo electrónico de phishing o estafa de ransomware. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para su Dispositivos Windows, Mac, Android e iOS.

2) Utilice una VPN: Considere usar una VPN para protegerse contra el seguimiento e identificar su ubicación potencial en los sitios web que visita. Muchos sitios pueden leer su dirección IP y, según su configuración de privacidad, pueden mostrar la ciudad desde la que se comunica. Una VPN disfrazará su dirección IP para mostrar una ubicación alternativa. Para obtener el mejor software VPN, consulte mi revisión experta de las mejores VPN para navegar por la web de forma privada en su Dispositivos Windows, Mac, Android e iOS.

3) Supervise sus cuentas: Revise periódicamente sus extractos bancarios, extractos de tarjetas de crédito y otras cuentas financieras para detectar cualquier actividad no autorizada. Si nota alguna transacción sospechosa, infórmela inmediatamente a su banco o compañía de tarjeta de crédito.

4) Colocar una alerta de fraude: Comuníquese con una de las tres principales agencias de informes crediticios (Equifax, Experian o TransUnion) y solicite que se coloque una alerta de fraude en su expediente crediticio. Esto hará que sea más difícil para los ladrones de identidad abrir nuevas cuentas a su nombre sin verificación.

5) Habilite la autenticación de dos factores: Permitir dos factores autenticación cuando sea posible. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su teléfono, además de su contraseña.

CÓMO ELIMINAR TUS DATOS PRIVADOS DE INTERNET

Las conclusiones clave de Kurt

Los piratas informáticos han diseñado malware inteligentemente que le solicita que lo instale en sus dispositivos. Este malware se dirige específicamente a los usuarios de Windows y he notado que los dispositivos Windows parecen ser más susceptibles a este tipo de ataques. Recientemente, Microsoft admitió una Fallo en el controlador de Wi-Fi en Windows que permite a los piratas informáticos secuestrar su PC simplemente por estar en la misma red Wi-Fi. Es fundamental tener cuidado al navegar en línea o conectarse a una red Wi-Fi pública.

¿Cómo se verifica la autenticidad del software antes de descargarlo e instalarlo en su dispositivo? Háganos saber escribiéndonos a Cyberguy.com/Contacto.

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..

Sigue a Kurt en sus canales sociales.

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *