Únase a Fox News para acceder a este contenido y acceso especial a artículos seleccionados y otro contenido premium con su cuenta, sin cargo. Por favor, introduce una dirección de correo electrónico válida. Al ingresar su correo electrónico y presionar Continuar, acepta los Términos de uso y la Política de privacidad de Fox News, que incluye nuestro Aviso de incentivo financiero. Para acceder al contenido, revisa tu correo electrónico y sigue las instrucciones proporcionadas. ¿Teniendo problemas? Haga clic aquí. ¿Comerciar con criptomonedas? Es posible que tengas un centavo en esa billetera digital tuya. Se siente genial, ¿no? Pero aquí está el problema con la moneda digital: mantenerla segura no es un paseo por el parque. Los piratas informáticos están ahí fuera, trabajando horas extras para idear nuevos trucos para robar sus criptomonedas, vaciando potencialmente su billetera de una sola vez. Sí, para estos ladrones cibernéticos, su dinero digital es el premio final. ¿Y la peor parte? La mayoría de las veces, ni siquiera te darás cuenta de que has sido atacado hasta que tu saldo sea cero. Un ejemplo: existe este nuevo malware, dirigido específicamente a dispositivos macOS, Android y Windows. Se cuela a través de software pirateado y busca su criptomoneda para hacerla suya. Así es como funciona. HAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERSE MÁS INTELIGENTE Mujer trabajando en una Mac. (Kurt «CyberGuy» Knutsson) ¿Cuál es el nuevo malware dirigido a los usuarios de criptomonedas? La empresa de ciberseguridad Kaspersky ha descubierto una nueva y sofisticada campaña de malware diseñada para robar criptomonedas de las billeteras de los usuarios. Esta campaña aprovecha el software pirateado o con licencia inadecuada como vector de infección, explotando la práctica común de buscar versiones «gratuitas» de software pago en línea. Estas aplicaciones descifradas, distribuidas a través de sitios web no autorizados, están integradas con un tipo de malware troyano-proxy. Este malware no se limita sólo a los usuarios de macOS, como han demostrado hallazgos recientes; También se han descubierto variantes dirigidas a plataformas Android y Windows, que se conectan al mismo servidor de comando y control (C&C). Estas variantes, al igual que sus contrapartes de macOS, están ocultas dentro de software descifrado, lo que ilustra el riesgo generalizado en diferentes sistemas operativos. EL HOSPITAL INFANTIL DE CHICAGO RECUPERA EL ACCESO A LOS EXPEDIENTES MÉDICOS UN MES DESPUÉS DEL CIBERATAQUE Una vez que el malware se descarga en su dispositivo, inmediatamente comenzará a buscar Bitcoin y carteras de criptomonedas Exodus. Si descubre cualquiera de los dos (lo cual es muy desafortunado para algunos usuarios que tienen ambos), el malware reemplaza la billetera y la infecta con otra versión que puede robar la criptomoneda. Para algunas personas, esto podría suponer miles de dólares. Y todo se debe a que descargó involuntariamente el malware en sus dispositivos macOS, Android y Windows. Mujer escribiendo en Mac. (Kurt «CyberGuy» Knutsson))MÁS: CÓMO LOS LADRONES UTILIZAN SKIMMERS Y SHIMMERS PARA ROBAR SU DINERO EN SU MÁQUINA ATM ¿Cómo llega este malware a su dispositivo? Kaspersky informó que este nuevo malware llega a través de aplicaciones de software descifradas en línea. Un software descifrado ha roto la protección, lo que facilita que los piratas informáticos se infiltren con código. Con esto, el creador del malware tomó versiones previamente comprometidas del software pirateado (un ejemplo es xScope, una utilidad paga de macOS) y alteró algunos bytes de código para realizar el trabajo. Luego, en febrero, la firma de seguridad Jamf encontró otra criptomoneda. -Malware centrado en macOS que circula a través de una versión pirateada del software Final Cut Pro de Apple. Los atacantes pueden utilizar este malware para ganar dinero o realizar actividades delictivas utilizando su dispositivo. Se distribuye como instaladores .PKG, que contienen scripts que se ejecutan después de la instalación, alterando los archivos del sistema y configurando el malware para que se ejecute como un proceso del sistema. ¿Qué aplicaciones pirateadas se cargan con este malware? Las aplicaciones pirateadas son versiones de software que se han modificado para eliminar o desactivar funciones que sólo están disponibles en versiones pagas, como la verificación de licencia. Estas aplicaciones suelen distribuirse ilegalmente y sin el consentimiento del creador del software. Estos se identifican como cargados con este malware de proxy troyano: OBTÉN FOX BUSINESS ON THE GO HACIENDO CLIC AQUÍ 4K Image Compressor4K Video Downloader Pro v4.24.3 macOSAiseesoft Mac Data RecoveryAiseesoft Mac Video Converter UltimateAllavsoftAnyMP4 Android Data Recovery para MacAweCleanerDownie 4FonePaw Data RecoveryINet Network ScannerMacDroidMacX Video Converter ProMouseBoost ProMWeb ProNetShred XNetWorker ProPath FinderPatternodesPerfectly Clear WorkbenchImprimir en PDFProject Office XRocket TypistSketchSponsorBlockSystemToolkitTransDataVellumVideoDukeWondershare UniConverter 13SQLPro StudioWinX HD Video Converter para MacArtstudio ProMagic Sort ListFoneLab Mac Data RetrieverApeaksoft Video Converter Ultimate para MacAdemás, la campaña de malware se extiende más allá macOS, como lo demuestra el hecho de que las plataformas Android y Windows también están siendo atacados por malware que se comunica con el mismo servidor de comando y control. Las aplicaciones o archivos identificados para estas plataformas son: Android: s276.apk, Swipis_v2.6.1[Mobile].apkWindows: wsclient.exeLa lección es evitar descargar software pirateado de fuentes no autorizadas para protegerse de este tipo de infecciones de malware. Una mujer escribiendo en una computadora portátil Mac. (Kurt «CyberGuy» Knutsson) MÁS: MALWARE DE PUERTA TRASERA PARA MAC QUE PUEDE BORRAR TUS ARCHIVOS La aplicación engañosa ‘Activador’ y su atraco de criptomonedas Cuando descargas una de estas aplicaciones, inicia «Activador», que te solicita que ingreses el nombre de usuario de tu dispositivo y contraseña para instalar e iniciar el software, cuando cree que está instalando una aplicación. Cuando esto sucede con éxito (o, mejor dicho, sin éxito para usted), el pirata informático puede espiar su dispositivo y recibir comandos de su servidor. Aquí es cuando el hacker ejecuta su trabajo sucio: buscar carteras de criptomonedas, reemplazarlas y saquear su dinero. Aplicación activadora. (Kurt «CyberGuy» Knutsson) MÁS: CUIDADO CON LAS ACTUALIZACIONES FALSAS DEL NAVEGADOR EN SU MAC Otra nota que Kaspersky mencionó sobre este malware en particular es que se ha dirigido a usuarios con macOS Ventura 13.6, que se lanzó recientemente en septiembre. No lo sabemos con certeza, pero esto parece sugerir que si no está ejecutando eso, entonces podría estar a salvo de este truco, esta vez. Por supuesto, si tampoco tiene criptomonedas, probablemente esté Está bien también. Sin embargo, este tipo único de malware que utiliza software pirateado para ingresar a su dispositivo no es tan nuevo. Los piratas informáticos han utilizado este método para explotar software pirateado antes y lo volverán a hacer. ¿Está a salvo? Recuerde, para que el hacker consiga el malware en su dispositivo, debe descargarlo. Esto se hace haciendo clic en un enlace o archivo que generalmente es sospechoso, pero no siempre. En el caso de esta amenaza, los piratas informáticos entienden que los usuarios de criptomonedas probablemente sean más conocedores de la tecnología que la persona promedio y, por lo tanto, están más en sintonía con los ataques que existen. Debido a esto, los piratas informáticos tienen que encontrar formas de engañarlo para que descargue el malware en primer lugar. Así que aquí hay cinco cosas que puede hacer para protegerse. 1) No descargue software pirata: No vale la pena correr el riesgo de descargar software pirata. Expone su dispositivo a posibles amenazas a la seguridad, como virus y software espía. Descargar software de tiendas de aplicaciones acreditadas es definitivamente el camino a seguir para proteger sus dispositivos. 2) No haga clic en enlaces o archivos sospechosos: si encuentra un enlace que parece sospechoso, mal escrito o desconocido, evite hacer clic en él. En su lugar, considere ir directamente al sitio web de la empresa escribiendo manualmente la dirección web o buscándola en un motor de búsqueda confiable. Normalmente, el primer o segundo resultado que aparece es legítimo. 3) Actualice su dispositivo con software con regularidad: actualizar periódicamente el software de su dispositivo es crucial para la seguridad porque garantiza que recibirá los últimos parches, correcciones de errores y mejoras de seguridad. Estas actualizaciones ayudan a proteger su dispositivo de vulnerabilidades y amenazas potenciales que podrían ser explotadas por actores malintencionados. 4) Considere almacenar su billetera de criptomonedas en un disco duro externo: si tiene criptomonedas, siempre puede considerar almacenar su billetera en un disco duro externo . Este método de almacenamiento significa que está a salvo de los piratas informáticos en Internet. 5) Tenga un buen software antivirus: la mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener instalada protección antivirus en todos sus dispositivos. Esto también puede alertarle sobre cualquier correo electrónico de phishing o estafa de ransomware. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Mac, Windows, Android e iOS. Conclusiones clave de Kurt Llega un nuevo día con nuevo malware dirigido a aquellos de ustedes que usan dispositivos Mac, Windows y Android y que tienen billeteras de criptomonedas. Es una amenaza aterradora que podría costarte mucho dinero si no tienes cuidado. Pero puede protegerse siguiendo los pasos anteriores, para poder disfrutar de su criptomoneda sin preocuparse de perderla a manos de los piratas informáticos. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Cree que las regulaciones gubernamentales deberían desempeñar un papel más importante en la protección de los usuarios de criptomonedas? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o díganos qué historias le gustaría que compartamos. para cubrir.Respuestas a las preguntas más frecuentes sobre CyberGuy:Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Source link