Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Infostealers: malware que roba información
En inglés se utiliza el término infostealer para agrupar a distintos tipos de malware que tienen capacidad de robar información. Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming.
Si bien existen muchos tipos de malware que pueden robar información, el término infostealer frecuentemente se refiere a un grupo de familias de malware en particular, como Redline, Racoon, Vidar, Lumma, Meta, por nombrar algunos.
Lo que tienen en común varias de estas familias es que se centran en el robo de contraseñas y otro tipo de datos almacenados en una computadora para obtener una ganancia económica. También es frecuente que se ofrezcan como servicio mediante programas de afiliados conocido como malware as a service (MaaS), es decir, a grandes rasgos, que los cibercriminales ofrecen el acceso al malware a terceros y les brindan soporte a cambio de una suscripción.
Pero más allá de este grupo de familias de malware, existen otros tipos de programas maliciosos con la capacidad para robar información que también podemos incluir en la categoría de infostealer. Sobre todo, porque comparten algo fundamental: se suelen utilizar en campañas que tienen como objetivo de robar información para obtener una ganancia económica.
A continuación, repasamos cinco tipos de malware para el robo de información más activos en la actualidad.
Web Skimmers (Aka MageCart)
Cuando hablamos de web skimmers o de MageCart nos referimos a un tipo de código malicioso que busca robar información de quienes visitan o interactúan con sitios previamente comprometidos, generalmente mediante la inyección de código en estos sitios.
Los web skimmers suelen buscar datos de tarjetas de crédito o débito. Generalmente, atacan sitios que tienen un carrito de compra (ecommerce) creados en WordPress o Magento. Las vulnerabilidades que permiten la inyección de estos códigos pueden estar en las mismas plataformas o en complementos (plugins) que ofrecen funcionalidades adicionales, pero que presentan fallos que los cibercriminales aprovechan para manipular estos sitios y añadir sus piezas de código malicioso.
Un ejemplo de este malware es JS/Spy.Banker. Si bien esta es una detección genérica que corresponde a una pieza de código escrita en JavaScrip que busca robar datos bancarios, en varios casos la detección corresponde a Web Skimmers. La misma ha estado dentro de las principales detecciones de malware del tipo infostealer en América Latina y también a nivel global, con decenas de miles de detecciones. Desde 2021 la detección de JS/Spy.Banker ha crecido 343%.
Troyanos para el robo de información (Redline, Racoon o Vidar)
Cuando se habla de infostealers se suele referirse a un tipo de troyanos con características similares que los diferencian de otros tipos de malware. Hablamos programas maliciosos cuyo principal objetivo es el robo de información almacenada en el navegador, como contraseñas, nombres de usuario, credenciales de acceso a billeteras de criptomonedas, cuentas de correo, redes sociales, o de cualquier otra app en el equipo. Generalmente, Ejemplos de estos troyanos son RedLine, Racoon, Vidar, Azorult, Meta, o Lumma Stealer entre muchos otros.
Si bien muchos de estos infostealers tienen capacidades para realizar otras acciones maliciosas, generalmente se observan en campañas masivas que se distribuyen a través de cracks de software desde enlaces de descarga en YouTube, películas piratas, así como a través de anuncios falsos en Google y Facebook, correos de phishing, sitios falsos, entre otros.
Estos troyanos han experimentado un crecimiento en actividad en los últimos años y es la responsable de muchas filtraciones de organizaciones públicas y privadas que han sido publicadas para la venta en foros.
Esto en gran parte se debe a que este tipo de infostealers son cada vez más accesibles, ya que se ofrecen para la venta o bajo suscripción y a un bajo costo en foros clandestinos o en grupos de Telegram. Esto permite que muchas personas tengan acceso al malware y a toda una infraestructura que facilita el acceso al negocio del cibercrimen, incluso sin tener muchos conocimientos técnicos.
Troyanos de acceso remoto (Agent Tesla, Formbook, HoudRat)
La lista de troyanos de acceso remoto, conocidos en inglés por el acrónimo de RAT, es larga. Los troyanos de acceso remoto son un tipo de malware que tiene la capacidad de ser controlado por el atacante de manera remota y realizar todo tipo de acciones en la computadora de la víctima.
Este tipo de malware es utilizado para el robo de información sensible y puede obtener información a través de distintas vías. Por ejemplo, pueden extraer credenciales de distintos software, obtener cookies de navegadores, registrar las pulsaciones de teclado o realizar capturas de pantalla del equipo de la víctima,.
El más activo en la actualidad es Agent Tesla, pero existen otros con gran actividad, como Formbook, HoudRat, AsyncRAT, njRAT, Remcos, etc. La forma de distribuirse es muy variada, hemos visto desde sitios falsos, correos con adjuntos maliciosos,
Keyloggers
Cuando hablamos de keyloggers nos referimos a un software con muchas funcionalidades para obtener información de una computadora infectada. Por ejemplo, es capaz de registrar y guardar las teclas que pulsa la persona detrás del dispositivo de la víctima, así como realizar capturas de pantalla. Si bien los keyloggers son utilizados para espiar, también se utilizan en campañas para robar credenciales y otro tipo de información.
Aunque muchos de los malware antes mencionados incluyen la funcionalidad de keylogging como parte de un arsenal de recursos y herramientas para robar información, muchas de las detecciones de malware en América Latina durante 2023 corresponden a keyloggers que se ofrecen libremente en la web como programas aislados.
Troyanos bancarios
El último de los cinco tipos de malware que roba información que mencionamos en este artículo son los troyanos bancarios. Se caracterizan por tener un objetivo principal que es robar credenciales de sitios de banca en líneas y en algunos casos también de billeteras virtuales y de criptomonedas.
Los troyanos bancarios existen desde hace más de veinte años. Este tipo de malware apunta tanto a computadoras como a smarthpones. Algunos de los más populares a lo largo de los años han sido Zeus, Hydra o Dridex.
Los troyanos bancarios han logrado llegar infectar a sus víctimas desde Google Play, pero también se distribuyen a través de falsas apps de otros servicios, así como sitios falsos, plugins o extensiones maliciosas o correos electrónicos con enlaces o adjuntos maliciosos.
También existe una serie de doce familias de troyanos bancarios de América Latina, entre los cuales se encuentran Mekotio, Casbaneiro o Grandoreiro. Este tipo de troyanos han estado muy activos en la región y se han distribuido a través de correos con adjuntos maliciosos. La forma de robar credenciales era mediante ventanas emergentes que hacían creer a las víctimas que estaban ingresando a su cuenta bancaria a través de la página oficial.
Fuentes:
1 comentarios :
será esto un malware : mybfqtdv.exe
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.