Elvis Suarez23/10/2021
Cookie-Theft.jpg

3min720

El equipo de seguridad de Google ha descubierto numerosos ataques de phishing contra youtubers. Los ciberdelincuentes (que según la empresa Mountain View residen en Rusia) utilizan técnicas de ingeniería social para engañar a las víctimas, prometiendo ganancias a través de anuncios.

En realidad, el objetivo es instalar el malware Cookie Theft y tomar el control del canal de YouTube.

Robo de cookies: malware de YouTube

El robo de cookies, también conocido como «ataque de pasar la cookie», se utiliza para acceder a la cuenta del usuario utilizando las cookies de sesión almacenadas en el navegador.

El ataque comienza cuando los ciberdelincuentes envían correos electrónicos a los youtubers de supuestas solicitudes de colaboración. Por ejemplo, se propone publicitar software (antivirus, edición de fotos, VPN y otros) en el canal de YouTube.

Si el youtuber acepta, los ciberdelincuentes envían por correo electrónico el enlace a una página web falsa (a menudo similar a la original), desde la cual descargar el software.

Google ha detectado y bloqueado más de 1,6 millones de correos electrónicos enviados a cuentas de Gmail, alrededor de 62.000 páginas de phishing y alrededor de 2.400 archivos infectados.

Sin embargo, los ciberdelincuentes han comenzado a utilizar diferentes proveedores de correo electrónico o servicios de mensajería conocidos, como WhatsApp y Telegram.

Cuando el youtuber ejecuta el supuesto archivo de software, se inicia un malware de «robo de cookies» que lee las cookies de sesión y las envía a un servidor remoto.

Google ha detectado varios malware con funciones similares (RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad, Kantal, Sorano y AdamantiumThief), es decir, acceso a cookies de sesión y robo de contraseñas.

Después de apoderarse de los canales de YouTube, los ciberdelincuentes cambian su nombre, foto de perfil y contenido para ejecutar estafas de criptomonedas.

En algunos casos, los canales se venden en la web oscura por entre $ 3 y $ 4,000. Google ha restaurado alrededor de 4.000 cuentas.


Jorge Mendoza07/10/2021
Los-streamers-de-Twitch-responden-despues-de-una-gran-filtracion-de-datos-de-pago-de-los-creadores-1280x719.jpg

17min710

La infracción amplifica las preocupaciones sobre la seguridad, la diversidad y la transparencia salarial

“Creo que era solo cuestión de tiempo que sucediera algo como esto”, dijo Lucia Everblack , una streamer transgénero que fue una de las organizadoras del boicot #ADayOffTwitch. «Ha sido bastante evidente que la seguridad y la protección nunca estuvieron a la vanguardia de lo que Twitch estaba haciendo para empezar».

La filtración incluyó datos como código fuente, kits de desarrollo de software patentados (SDK) y un competidor de Steam inédito de Amazon Game Studios. Pero Everblack, cree que la filtración de los datos de pago de los creadores solo reafirma su sentimiento de que la prioridad de Twitch es atender a los streamers que generan más dinero. Según una publicación de Reddit en el que se analizan los datos filtrados de los streamers desde 2019 hasta el presente, el 10% de los 10.000 streamers más importantes comprenden el 49% de las ganancias totales de los streamers en Twitch. Unos 2.000 streamers ganaron más de 100.000 dólares en Twitch en ese periodo.

«Están basando todas sus funciones únicamente en eso, pero el resto de la plataforma realmente no puede crecer», dijo a TechCrunch. «Es un gran impedimento para cualquier otra persona, especialmente para aquellos que son BIPOC, LGBTQI + o discapacitados».

Scott Hellyer, un socio de Twitch que ha transmitido como tehMorag durante más de nueve años, también siente que Twitch prioriza a sus usuarios con mayores ingresos.

«En Twitch en general, el descubrimiento siempre ha sido un problema», dijo Hellyer a TechCrunch. «YouTube tiene un algoritmo muy bueno: ayudan a encontrar una manera de conectarte con la gente que quiere ver tu contenido, y en Twitch, lo han estado intentando, pero no parece que se estén esforzando lo suficiente. Ahora, la gente dice: «Oh, no me extraña que no quieran mejorar el descubrimiento, solo meten a la gente en los mejores streams, porque ya están ganando el dinero que necesitan para Twitch». Es un buen retorno de la inversión, lo cual es comprensible».

 

TechCrunch screenshot of 4chan.
Captura de pantalla de TechCrunch de 4chan.

 

Según la filtración, la mayoría de los streamers principales son hombres blancos, lo que refleja una mayor falta de diversidad en la industria del juego: la mujer streamer mejor pagada de la lista, Pokimane , solo ocupa el puesto 39. Pero más funciones de descubrimiento podrían ayudar a Twitch a ampliar la diversidad de creadores. Everblack y otros streamers marginados presionaron para que Twitch agregara etiquetas basadas en identidad a las transmisiones para que los usuarios pudieran buscar diversos creadores a quienes apoyar. Twitch agregó estas etiquetas en mayo, y antes de eso, Everblack fundó Peer2Peer.live, una herramienta de descubrimiento opcional para que los transmisores y espectadores marginados se encuentren entre sí. A algunos usuarios les preocupa que estas etiquetas ayuden a los malos autores a encontrar objetivos para incursiones de odio, pero Everblack dijo que ha visto un gran crecimiento de las etiquetas. Mientras tanto, es responsabilidad de Twitch proteger a estos usuarios de posibles ataques dirigidos, lo que hasta ahora ha hecho añadiendo funciones de chat con verificación telefónica..

Pero incluso una vez que un streamer se hace con una audiencia, es un reto conseguir ingresos sustanciales en Twitch, a pesar de lo que puedan recibir los que más ganan. Cuando un streamer adquiere la suficiente popularidad, puede solicitar unirse al programa Twitch Partner, que ofrece a los creadores más herramientas y opciones de monetización. Pero múltiples streamers  consideran un secreto a voces que no todos los Twitch Partners tienen la misma estructura de pago: en 2017, Insider informó de que «los Partners reciben un reparto de 20/80 a 60/40 de los ingresos por suscripción dependiendo de lo populares que sean.» Aunque lo normal es que los Twitch Partners repartan sus ingresos por suscripción al 50/50 con Twitch, algunos streamers afirman que hoy en día, los creadores de renombre han conseguido negociar repartos más beneficiosos de 60/40 o 70/30, que coinciden con la retribución por defecto de los Up-and-coming YouTube Gaming. Algunos streamers populares como CouRage, DrLupo y Valkyrae incluso han dejado Twitch para aceptar acuerdos exclusivos con YouTube.

Jess Bolden, que hace streaming como JessGOAT, dijo a Input: «Si comparo la cantidad de streamers LGBTQIA+ y mujeres que tienen un 50-50 con Twitch en comparación con los hombres, que probablemente tienen un 75-25 con acuerdos publicitarios -que yo no tengo- estamos a punto de tener un gran puto problema.»

Twitch se negó a comentar sobre la afirmación de que algunos socios tienen mejores términos contractuales que otros.

Hellyer publicó en Twitter después de la filtración que siempre había querido hablar más sobre su salario en Twitch, pero su contrato de socio le impidió hacerlo.

 

 

«Hasta ahora en la filtración, realmente no hablan de ninguna de las divisiones o diferentes tipos de contratos, pero estoy seguro de que ahora que tenemos estos números en bruto por ahí, la gente realmente inteligente puede averiguar cuál es el CPM (costo por milla, la cantidad pagada por 1.000 vistas de un anuncio) de algunos de estos streamers, están recibiendo un mejor corte en sus Bits, están recibiendo un mejor corte en sus ingresos de suscripción también, porque hay diferentes sitios que rastrearán toda esa información, menos esta parte de la ecuación: cuánto dinero están ganando con ello», dijo Hellyer. «No podemos hablar del dinero real que ganamos, pero podemos dar un valor arbitrario, como el número de suscriptores que tenemos. Pero ahí no hay transparencia. Mis suscriptores no saben si tengo un reparto al 50%».

En la industria de la tecnología, ha habido movimientos más amplios para establecer una mayor transparencia salarial , lo que responsabiliza a las empresas para asegurarse de que, por ejemplo, dos ingenieros con las mismas responsabilidades laborales no reciban salarios muy diferentes.

“Twitch es un reflejo de la sociedad”, dijo RekItRaven. Raven lideró el boicot #ADayOffTwitch e inició el hashtag #TwitchDoBetter. «Se supone que no debemos hablar de sueldo o dinero, pero nunca ha habido una buena razón para ello».

Pero los montos de pago de Twitch son más complicados que una lista de cuánto paga una empresa de tecnología a cada uno de sus ingenieros: Twitch establece los términos de los contratos de sus socios, pero no todos los canales son iguales.

Critical Role encabezó la lista de los streamers mejor pagados, supuestamente ganando $ 9,626,712 desde agosto de 2019; en segundo lugar quedó xQcOW , ganando $ 8,454,427. Pero los costos de un programa de Critical Role, un programa de Dungeons & Dragons con 31 miembros del equipo, serían más significativos que los de xQcOW, un transmisor de eSports. Además, no todos los streamers obtienen el mismo porcentaje de sus ingresos totales de Twitch; muchos creadores tienen acuerdos de patrocinio, páginas de Patreon, donaciones directas y otros proyectos que les ayudan a variar sus fuentes de ingresos.

«Twitch es sólo el 40% de mis ingresos reales», dijo Hellyer. «Tuve que diversificarme para asegurarme de que cuando sucedan cosas como esta, estaré bien, con suerte».

Everblack dijo que le preocupa que los creadores más pequeños reciban más críticas sobre sus números de pago filtrados que aquellos que están ganando millones. Ella cree que Twitch sería mejor para los creadores marginados, con filtraciones o no, si Twitch implementara más funciones impulsadas por la comunidad para ayudar a los streamers más pequeños a sentirse más seguros mientras hacen crecer sus canales. Ella sugirió agregar formas para que los transmisores recompensen a los espectadores por ser excelentes miembros de la comunidad, o herramientas para que los grandes transmisores envíen incursiones más pequeñas a múltiples transmisiones, en lugar de dejar a miles de personas en un transmisor desprevenido.

“Las voces marginadas en la comunidad de Twitch son muy importantes, y creo que si Twitch realmente las incluyera y las escuchara honestamente, muchas de estas situaciones con las que siguen encontrándose podrían evitarse y también podrían agregar funciones de manera proactiva. eso realmente beneficia a la gente”, dijo Everblack. “Creo que están tan centrados en el pequeño grupo de grandes creadores que se están perdiendo por completo una gran red de personas que ni siquiera están en la plataforma todavía, porque solo les importan los juegos de hombres blancos.»


Elvis Suarez10/09/2021
Titanfall-2.jpg

3min850

Respawn informa desde su cuenta de Twitter que los servidores de Titanfall 2 fueron hackeados externamente, por tales motivos muchos recomiendan que debes borrar o intentes abrir el juego, ya que podrías comprometer la estabilidad de tus equipos.

Origen y posible culpable

Al parecer toda esta situación se inició con el hackeo de los servidores de Apex Legends, lo cual ocasionó que la empresa Respawn dejara los servidores de Tintanfall totalmente libres y sin protección alguna, que a su vez terminó en un hackeo exterior al mencionado Titanfall.

Lo anteriormente expuesto es motivo de preocupación, ya que deja en riesgo los datos de los jugadores, ocasiona daño a nuestras consolas o PC y además es una fuente segura de malware que puede instalarse en los equipos.

El rumor más extendido sobre este ataque sostiene que el mismo se llevó a cabo por Stryders Admin Panel, quiénes ya han hecho igual maniobra con servidores de juegos como TF2 o Apex.

Recomendaciones

Hasta el momento la recomendación que se extiende entre los jugadores que han logrado enterarse de esta situación es evitar entrar al juego, hasta que la misma compañía indique si la situación ha sido resuelta. Muchos incluso, han tomado la opción de desinstalarlo para evitar cualquier afectación.

De igual manera, hay usuarios que sostienen que no es recomendable iniciar el juego, debido a la cantidad de posibles problemas que podría sucederse en los equipos informáticos y de juego dañando gravemente los discos duros si se mantiene títulos de Respawn

Otros usuarios sostienen que el error pudiera ser perjudicial solo al juego en las PC, pero, solo es una serie de rumores entre los usuarios, nada oficial de hecho.

Lo cierto del caso hasta ahora es que por lo reciente de la información es mejor abstenerse de abrir el juego o en modo preventivo, pues suena mejor la idea de desinstalarlo mientras se tiene una idea clara de lo ocurrido con Titanfall 2 y las consecuencias de este ataque.


Elvis Suarez11/08/2021
Google-cuida-ninos.jpg

3min1100

Google toma medidas contundentes: ahora los menores de edad, sus padres y sus tutores legales podrán solicitar la retirada de las imágenes en las que aparecen de los resultados que nos entrega Google Imágenes.

Esto implica que el buscador de Google no permitirá localizarlas.

Google aún no ha confirmado, pero ha adelantado que durante los próximos meses impedirá que menores de 18 años estén expuestos a contenidos publicitarios no adecuados para ellos.

Durante los próximos meses todos sus servicios implementarán esta medida, y, además, lo harán en todos los países del mundo en los que Google está presente.

Estos cambios de Google pretenden proteger mejor a los menores de edad y no se limitan a la búsqueda de imágenes y la publicidad.

En adelante la política de seguridad de YouTube habilitará por defecto para los adolescentes con una edad comprendida entre los 13 y los 17 años la opción de mayor privacidad disponible cuando decidan subir sus propios vídeos a la plataforma.

Además, el buscador de Google activará por defecto la función de búsqueda segura para todos los usuarios menores de 18 años.

Esta medida supervisa y filtra entradas que entrega el buscador cuando el menor realiza una búsqueda en internet para evitar que tenga acceso a contenidos que no son adecuados.

Otras medidas necesarias

Pero esto no es todo: Google también ha confirmado que durante las próximas semanas el historial de ubicaciones permanecerá desactivado en las cuentas de los menores de 18 años.

También lanzará una nueva sección de seguridad en la que recopilará aquellas aplicaciones que cumplen su política de privacidad para las familias.

Esto último permitirá que los padres puedan saber si una determinada herramienta es o no adecuada para sus hijos de acuerdo con el criterio de la propia Google.

También en los ordenadores instalados en los centros educativos la navegación en internet en los modos de invitado o incógnito estará desactivada, y la función de búsqueda segura estará habilitada por defecto


Elvis Suarez07/08/2021
Kindle-foto.jpg

3min1060

El proveedor de seguridad Check Point Research (CPR) afirma que ha encontrado un agujero de seguridad en el lector Amazon Kindle.

Sin embargo, aún no hay pruebas de que se haya aprovechado dicho problema para robar información de alguien.

Pero existe la posibilidad de que un hacker pueda hacerse con el control total del Kindle, además del robo de token del dispositivo y de la información incluyendo datos bancarios.

Este problema comenzaría al descargar un ebook malicioso que esté programado para aprovecharse del error en un dispositivo Kindle.

Cabe mencionar que los libros maliciosos existen, y es posible obtener uno legal, al cual alterar para luego ofrecerlo en una biblioteca virtual, incluida la Kindle Store, para que cualquier usuario se lo descargue con virus incluido.

También podría enviarse usando el «envío a kindle» de Amazon, con una cuenta de correo única que tiene cada kindle para recibir archivos externos.

Cuando el usuario abre el ebook malicioso, se inicia el exploit y comienzan los problemas.

Respecto a todo esto, CPR ya hizo la advertencia a Amazon en febrero de 2021 y afortunadamente en abril se distribuyó una actualización del firmware del kindle para corregir el problema.

Es por tales motivos que debes actualizar tu kindle a la versión 5.13.5 (se instala automáticamente en los dispositivos conectados a Internet).

Es importante mencionar que Check Point Research hará una demostración del problema en la conferencia DEF CON de este año en Las Vegas.


Jorge Mendoza06/08/2021
La-nueva-tecnologia-de-Apple-advertira-a-padres-e-hijos-sobre-fotos-sexualmente-explicitas-en-Mensajes-1280x853.jpg

8min830

Apple a finales de este año lanzará nuevas herramientas que advertirán a los niños y padres si el niño envía o recibe fotos sexualmente explícitas a través de la aplicación Mensajes. La función es parte de un puñado de nuevas tecnologías que Apple está introduciendo con el objetivo de limitar la propagación del material de abuso sexual infantil (CSAM) en las plataformas y servicios de Apple.

Como parte de estos desarrollos, Apple podrá detectar imágenes CSAM conocidas en sus dispositivos móviles, como iPhone y iPad, y en fotos cargadas a iCloud, sin dejar de respetar la privacidad del consumidor.

Mientras tanto, la nueva función de Mensajes está destinada a permitir que los padres desempeñen un papel más activo e informado cuando se trata de ayudar a sus hijos a aprender a navegar la comunicación en línea. A través de una actualización de software que se implementará a finales de este año, Messages podrá usar el aprendizaje automático en el dispositivo para analizar los archivos adjuntos de imágenes y determinar si una foto que se comparte es sexualmente explícita. Esta tecnología no requiere que Apple acceda o lea las comunicaciones privadas del niño, ya que todo el procesamiento ocurre en el dispositivo. No se devuelve nada a los servidores de Apple en la nube.

Si se descubre una foto sensible en un hilo de mensajes, la imagen se bloqueará y aparecerá una etiqueta debajo de la foto que dice «esto puede ser sensible» con un enlace para hacer clic para ver la foto. Si el niño elige ver la foto, aparece otra pantalla con más información. Aquí, un mensaje le informa al niño que las fotos y videos sensibles «muestran las partes privadas del cuerpo que cubre con trajes de baño» y «no es su culpa, pero las fotos y videos sensibles pueden usarse para hacerle daño».

También sugiere que la persona en la foto o el video puede no querer que se vea y podría haber sido compartido sin su conocimiento.

Sin embargo, si el niño hace clic para ver la foto de todos modos, se le mostrará una pantalla adicional que le informa que si eligen ver la foto, se notificará a sus padres. La pantalla también explica que sus padres quieren que estén seguros y sugiere que el niño hable con alguien si se siente presionado. También ofrece un enlace a más recursos para obtener ayuda.

Todavía hay una opción en la parte inferior de la pantalla para ver la foto, pero nuevamente, no es la opción predeterminada. En cambio, la pantalla está diseñada de una manera en la que se resalta la opción de no ver la foto.

Este tipo de funciones podrían ayudar a proteger a los niños de los depredadores sexuales, no solo mediante la introducción de tecnología que interrumpe las comunicaciones y ofrece consejos y recursos, sino también porque el sistema alertará a los padres. En muchos casos en los que un niño es herido por un depredador, los padres ni siquiera se dieron cuenta de que el niño había comenzado a hablar con esa persona en línea o por teléfono. Esto se debe a que los depredadores de niños son muy manipuladores e intentarán ganarse la confianza del niño y luego aislar al niño de sus padres para mantener las comunicaciones en secreto. En otros casos, los depredadores también han preparado a los padres .

La tecnología de Apple podría ayudar en ambos casos interviniendo, identificando y alertando sobre materiales explícitos que se comparten.

Sin embargo, una cantidad cada vez mayor de material CSAM es lo que se conoce como CSAM autogenerado, o imágenes tomadas por el niño, que luego pueden compartirse de forma consensuada con la pareja o compañeros del niño. En otras palabras, enviar mensajes de texto o compartir «desnudos». Según una encuesta de 2019 de Thorn, una empresa que desarrolla tecnología para combatir la explotación sexual de niños, esta práctica se ha vuelto tan común que 1 de cada 5 niñas de 13 a 17 años dijo haber compartido sus propios desnudos, y 1 de cada 10 niños lo hizo. lo mismo. Pero es posible que el niño no comprenda completamente cómo compartir esas imágenes lo pone en riesgo de abuso y explotación sexual.

La nueva función de Mensajes también ofrecerá un conjunto similar de protecciones aquí. En este caso, si un niño intenta enviar una foto explícita, se le advertirá antes de que se envíe la foto. Los padres también pueden recibir un mensaje si el niño decide enviar la foto de todos modos.

Apple dice que la nueva tecnología llegará como parte de una actualización de software a finales de este año a las cuentas configuradas como familias en iCloud para iOS 15, iPadOS 15 y macOS Monterey en los EE. UU.

Esta actualización también incluirá actualizaciones de Siri y Search que ofrecerán orientación y recursos ampliados para ayudar a los niños y padres a mantenerse seguros en línea y obtener ayuda en situaciones inseguras. Por ejemplo, los usuarios podrán preguntarle a Siri cómo denunciar CSAM o explotación infantil. Siri y Search también intervendrán cuando los usuarios busquen consultas relacionadas con CSAM para explicar que el tema es dañino y proporcionar recursos para obtener ayuda.


Elvis Suarez03/08/2021
Malware.jpg

2min610

Hay expertos que tienen la certeza de que en un futuro próximo los malware serán más sofisticados, invisibles y difícil de detectar.

Antonio Fernández especialista en ciber seguridad ha dicho: «Habrá una especialización por sectores para abarcar más clientes”.

Además, cree que lo próximo es ver como algún actor malicioso se prepara para atacar industrias, gobiernos o partidos políticos.

Según Fernández, “aumentará este tipo de malwares para infraestructuras que están supuestamente bien protegidas»

Por su parte, Josep Albors investigador de seguridad en ESET sostiene que serán amenazas evolucionadas con “capacidades modulares y dividiendo los ataques en varias fases para tratar de dificultar su detección”.

Este experto cree que el malware seguirá como una serie de “acciones combinadas de ingeniería social, ataques activos a sistemas desactualizados, mal configurados y/o mediante la explotación de vulnerabilidades de tipo 0-Day, a las que los un ciberdelincuente puede tener acceso”.

En resumen, los ciberataques serán generados por grupos criminales organizados, con grandes conocimientos informáticos y estarán dirigidos a gobiernos y grandes corporaciones.

Recordemos que Incluso hoy es muy palpable cada caso de espionaje entre gobiernos y grandes compañías y esto aumentará los riesgos de ataques a nivel mundial.


Elvis Suarez31/07/2021
malware-1.jpg

3min1410

Expertos de Kaspersky Lab han descubierto varios sistemas maliciosos que se parecen al instalador de Windows 11.

Además, evitaron más de varios cientos de intentos de infectar las computadoras de los usuarios.

Y han señalado que los atacantes se aprovechan del interés de los usuarios en el nuevo sistema operativo Windows.

Sin mencionar la falta de conciencia entre los consumidores de que el nuevo sistema operativo aún no se ha lanzado oficialmente.

Cabe señalar que una de las formas de dañar a los usuarios es distribuir un programa que se presenta como un instalador de sistema operativo de Microsoft.

Forma de infectarse con el virus

En particular, se está distribuyendo en la red un archivo llamado 86307_windows 11 build 21996.1 x64 + activator.exe.

«Pesa hasta 1,75 gigabytes para que le parezca al usuario que el sistema operativo realmente puede caber en tal volumen», señalaron los autores.

De hecho, el documento contiene solo un determinado archivo con la extensión .dll y varios cientos de megabytes de información que no se utiliza durante la instalación.

Al intentar instalar el sistema operativo, el sistema solicita al consumidor que acepte el acuerdo de usuario.

Después de eso, la víctima puede tener la impresión de que el instalador está instalando Windows 11.

Sin embargo, en realidad, «todo tipo de software de diversos grados de malicia» se está instalando en la computadora del usuario.

Los especialistas de Kaspersky Lab notaron que la versión pública de Windows 11 estará disponible solo a fin de año.

Aquellos que deseen instalarlo antes deben registrarse en el programa de prueba beta de Windows Insider.

Anteriormente, Microsoft advirtió a los usuarios sobre un virus peligroso llamado Lemon Duck.

El malware es una botnet de minería de criptomonedas que permite a los atacantes utilizar el poder de la computadora de la víctima para minar Monero.


Elvis Suarez26/07/2021
Mlware.jpg

3min680

Investigadores de la firma de seguridad japonesa Mitsui Bussan Secure Directions (MBSD) han encontrado un malware con temática de los Juegos Olímpicos.

El código malicioso se diseñó para atacar a las PC japonesas y afortunadamente fue detectado antes de la ceremonia de apertura de los Juegos Olímpicos de Tokio 2021.

Los expertos se dieron cuenta que el archivo se cargó desde Francia, luego de que fuera detectado por múltiples antivirus como una amenaza genérica.

El virus demuestra que fue diseñado para borrar archivos, tales como: DOTM, DOTX, PDF, CSV, XLS, XLSX, XLSM, PPT, PPTX, PPTM, JTDC, JTTC, JTD, JTT, TXT, EXE, LOG.

Características del virus

Otro detalle que pudieron notar es que el archivo malicioso no se dirige directamente a los datos de la carpeta Usuarios.

Esta característica da a entender que fue diseñado para infectar a usuarios no son los administradores de la PC.

Otra particularidad descubierta por los expertos es que el malware apunta a archivos creados con el procesador de texto japonés Ichitaro.

Este dato sugiere que el virus fue desarrollado para hackers japoneses.

Además, el malware tiene la capacidad de evadir los análisis de virus y así evita ser detectado como una amenaza.

Pero lo más sorprendente es que el malware utiliza la aplicación cURL para acceder al contenido del portal de videos para adultos XVideos mientras elimina archivos en los sistemas infectados.

De acuerdo con los expertos esta función fe implementada hacer creer que la infección se produjo al acceder a sitios para adultos.

El malware también puede borrarse a sí mismo y evidencia de su presencia en las computadoras infectadas.

«El archivo parece un PDF en la medida en que se ve el ícono, pero está disfrazado de ícono, y cuando observa la visualización detallada de la carpeta, puede ver que la extensión es EXE, como se muestra a continuación», afirma el informe publicado por la firma de seguridad. «El objetivo principal de este malware es eliminar los archivos del usuario y todos los archivos de destino en <carpeta de usuario> (incluidas las subcarpetas) se eliminan».


Elvis Suarez25/07/2021
nova8-logo-1280x934.png

1min960

Nova8 fundada en 2016 ofreciendo una variedad de soluciones de ciberseguridad líderes en el mercado.

Ha destacado porque tiene servicios especializados de bajo un centro de excelencia en seguridad.

Los cuales ayudan a los clientes a abordar los diversos desafíos del mercado actual.

Nova8 esta destacando, debido a que actúa como un socio perfecto para permitir que las organizaciones mitiguen las amenazas utilizando soluciones de ciberseguridad de vanguardia de empres como Checkmax y WhiteSoruce.

Gracias a todo esto, los clientes pueden acelerar fácilmente a implementación de soluciones en todas las fases para mejorar los niveles de seguridad con agilidad, calidad y rentabilidad.



NewsTech reúne el alcance global de noticias tecnológicas las 24 horas, los 7 días de la semana, brindando cobertura y análisis, sobre las tendencias, tecnologías y oportunidades que son importantes para personas interesadas en mantenerse al día, con los avances del mundo digital.


contacto@newstechlive.com

+56993921697