Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Versión troyanizada del navegador Tor en popular canal de YouTube Chino


Kaspersky ha encontrado una versión troyanizada del Navegador Tor recopila datos confidenciales sobre usuarios de China desde marzo, tal vez desde enero, incluye historial de navegación, datos de formularios, nombre y ubicación de la computadora.




Un popular canal de YouTube chino ha surgido como medio para distribuir una versión troyanizada de un instalador de Windows para el navegador TOR.

Se trata de un canal en concreto con 180.00 seguidores y decenas de miles de visitas a ese vídeo en concreto sobre DarkNet. Este malware que simula ser el archivo para instalar el navegador, lo que hace es recopilar datos de la víctima y llegar a tener el control total del equipo.

  • Descarga aplicaciones únicamente desde fuentes oficiales

OnionPoison

Kaspersky en respuesta a estos acontecimientos ha bautizado la campaña en la que se tomarán acciones, como OnionPoison, aunque parece ser que todas las víctimas se encuentran en China. De momento la escala del ataque sigue sin estar clara, pero la empresa rusa de ciberseguridad comunicó que se han detectado víctimas que aparecían en su telemetría en marzo de 2022.



La versión maliciosa del instalador de dicho navegador TOR se distribuye a través de un enlace ubicado en la descripción de un vídeo que se subió a YouTube el 9 de enero de 2022. Hasta ser retirado, dicho video ha sido reproducido por usuarios más de 64.500 veces, además el canal de YouTube que subió el vídeo, cuenta actualmente con 181.000 suscriptores y afirma tener su sede en Hong Kong.


El ataque, simple aunque efectivo, se basa en el hecho de engañar al usuario gracias a que que el sitio web real de TOR Browser está bloqueado en China, por lo que los usuarios buscan «Tor浏览器» (es decir, TOR Browser en chino) en YouTube donde acaban descargando el instalador falso, el enlace de descarga redirige al usuario a un ejecutable de 74 MB, el cual una vez instalado, está diseñado para almacenar el historial de navegación de los usuarios y los datos introducidos en los formularios de los sitios web.

Además, a diferencia de otros malware que sustraen información de los usuarios, OnionPoison no está diseñado para recopilar contraseñas de usuario, cookies de sesión o datos de la cartera. Más bien, la idea parece ser identificar a las víctimas a través de sus historiales de navegación, ID de cuentas de redes sociales y SSID de redes Wi-Fi.

El módulo de software espía también ofrece la funcionalidad de filtrar una lista de software instalado y procesos en ejecución, historiales de navegación, ID de cuentas WeChat y QQ de las víctimas, además de ejecutar comandos shell arbitrarios en la máquina de la víctima, lo cual añade más gravedad al asunto.

Fuentes


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.