Únase a Fox News para acceder a este contenido y acceso especial a artículos seleccionados y otro contenido premium con su cuenta, sin cargo. Por favor, introduce una dirección de correo electrónico válida. Al ingresar su correo electrónico y presionar Continuar, acepta los Términos de uso y la Política de privacidad de Fox News, que incluye nuestro Aviso de incentivo financiero. Para acceder al contenido, revisa tu correo electrónico y sigue las instrucciones proporcionadas. ¿Teniendo problemas? Haga clic aquí. Si utiliza una Mac, podría correr el riesgo de sufrir dos nuevas amenazas. Si bien Apple tiene reputación de tener una seguridad férrea, estos dos programas maliciosos están diseñados para engañarlo y robar sus datos. Jamf Threat Labs, una organización que se enfoca en la seguridad de los productos Apple, dice que las amenazas de malware son parte de un año. Ataque prolongado a sistemas Mac. El grupo dice que los piratas informáticos los están utilizando para recopilar datos. Según el laboratorio, ataques como estos ocurren constantemente. Eso hace que sea aún más importante para quienes usan una Mac asegurarse de que sus datos estén bloqueados. Es importante tener en cuenta que, según el laboratorio, estos piratas informáticos se dirigen principalmente a la industria de la criptografía, poniendo a esas personas, en particular, en riesgo. Dicho esto, todos los usuarios de Mac deben tener cuidado. HAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE MacBook Pro (Kurt «CyberGuy» Knutsson) El malware se hace pasar por anunciosAntes Nos adentramos en el malware, hablemos de Arc Browser. Para aquellos que no están familiarizados con él, Arc Browser es un navegador web para Mac que busca brindar a los usuarios una experiencia única. En primer lugar, la atención se centra en la página web. Todos los botones que pueda encontrar en un navegador tradicional quedan relegados a una barra lateral. Utiliza un sistema de marcadores que le brinda múltiples espacios de trabajo. También tiene administración automatizada de pestañas. En otras palabras, muchos usuarios de Mac considerarían Arc Browser una actualización del Safari ya incluido. Y su creciente popularidad lo convierte en un gran objetivo para los piratas informáticos. Sitio web legítimo de Arc Browser (Kurt «CyberGuy» Knutsson)MÁS: CÓMO LOS IMPOSTORES DE CRYPTO ESTÁN UTILIZANDO CALENDY PARA INFECTAR MACS CON MALWARE Cómo los anuncios falsos de Arc Web Browser ocultan malware peligroso En este ataque, los piratas informáticos ocultan malware en anuncios que se hacen pasar por anuncios de Arc Browser, como se ve abajo. Sitio malicioso aricl[.]net que imita el arc.net legítimo (Jamf Threat Labs). El anuncio redirige a un sitio similar malicioso: arc.net vs. aricl.net. En lugar de llevarlo a la página de descarga legítima del navegador web Arc, el anuncio lo lleva a un sitio malicioso parecido, aricl[.]net, que imita el arc.net legítimo y aloja malware. Imagen del aricl malicioso[.]sitio web (Jamf Threat Labs) Un malware disfrazado de Arc Browser desata un Atomic Stealer Una vez que descargas un malware que se hace pasar por Arc Browser, el malware desata un Atomic Stealer. Es un mensaje falso que parece un mensaje normal de Preferencias del Sistema que le pide su contraseña. Una vez que los piratas informáticos obtienen acceso a la contraseña de su sistema, pueden robar otros datos. Mensaje falso de preferencias del sistema (Jamf Threat Labs). Peor aún, estos llamados «anuncios» pueden aparecer como anuncios patrocinados en una búsqueda de Google. Jamf Threat Labs dice que solo se puede acceder a estos enlaces a través de un enlace patrocinado generado y no se puede acceder directamente. Los intentos de acceder al sitio web malicioso arrojaron directamente un mensaje de error. Presumiblemente, esto se hace para evadir la detección. Software de reuniones falso Los investigadores de Jamf Threat Labs también descubrieron un sitio web falso que ofrece malware oculto como software gratuito de programación de reuniones grupales. Centro de reuniones[.]gg parece ser legítimo. La empresa publica artículos en Medium y tiene más de 8.000 seguidores en X, en el momento de la publicación. Sin embargo, alberga malware relacionado con Realst, otro malware diseñado para vaciar carteras criptográficas. Algunos de los ataques que involucran a Meethub utilizan ingeniería social. Un hacker podría acercarse a su víctima para entrevistarla para un trabajo o un podcast. Para reunirse, le piden a la víctima que descargue el software de Meethub. Según Jamf, estos ataques a veces pueden generar grandes ganancias para los piratas informáticos. Sitio web de Meethub (Jamf Threat Labs)Cómo protegerse1. No descargue software pirata: No vale la pena correr el riesgo de descargar software pirata. Expone su dispositivo a posibles amenazas a la seguridad, como virus y software espía. Si alguien le envía por correo electrónico un enlace para una descarga, asegúrese de que provenga de una fuente confiable y escanéelo.2. No haga clic en enlaces o archivos sospechosos: si encuentra un enlace que parece sospechoso, mal escrito o desconocido, evite hacer clic en él. En su lugar, considere ir directamente al sitio web de la empresa escribiendo manualmente la dirección web o buscándola en un motor de búsqueda confiable. La mayoría de las veces, el primer o segundo resultado que surge es legítimo. Si ve la palabra «Patrocinado «sobre el resultado de la búsqueda, tómese un momento antes de hacer clic en ella y considere hacer clic en el resultado debajo.3. Tenga un buen software antivirus: la mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener protección antivirus instalada en todos sus dispositivos. Esto también puede alertarle sobre cualquier correo electrónico de phishing o estafa de ransomware. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Mac, Windows, Android e iOS. MÁS: MALWARE MAC DE PUERTA TRASERA STEALTHY QUE PUEDE BORRAR SUS ARCHIVOS Qué hacer si ha sido pirateado Si ya sucedió y usted Si ha sido pirateado, debe tomar medidas inmediatas para minimizar el daño y proteger su dispositivo. Aquí hay algunos pasos que puede seguir: Cambie sus contraseñas Si los piratas informáticos han registrado sus contraseñas, podrían acceder a sus cuentas en línea y robar sus datos o su dinero. En otro dispositivo (es decir, su computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que el hacker no lo registre. configurando su nueva contraseña en su dispositivo pirateado. Y también debes utilizar contraseñas seguras y únicas que sean difíciles de adivinar o descifrar. También puede utilizar un administrador de contraseñas para generar y almacenar sus contraseñas de forma segura. Habilite la autenticación de dos factores. Querrá activar la autenticación de dos factores para obtener una capa adicional de seguridad. OBTÉN FOX BUSINESS SOBRE LA MARCHA HACIENDO CLIC AQUÍ Supervise sus cuentas y transacciones. Revise sus cuentas y transacciones en línea con regularidad para detectar cualquier actividad sospechosa o no autorizada. Si nota algo inusual, infórmelo inmediatamente al proveedor del servicio o a las autoridades. También debe revisar sus informes y puntajes de crédito para ver si hay signos de robo de identidad o fraude. Utilice protección contra robo de identidad. Las compañías de protección contra robo de identidad pueden monitorear información personal como el título de su casa, número de Seguro Social, número de teléfono y dirección de correo electrónico y alertarlo. si se utiliza para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse contra el robo de identidad. Comuníquese con su banco y con sus compañías de tarjetas de crédito. Si los piratas informáticos han obtenido la información de su banco o de su tarjeta de crédito, podrían usarla para realizar compras o retiros sin su consentimiento. Debe informar a su banco y a las compañías de tarjetas de crédito de la situación. Pueden ayudarlo a congelar o cancelar sus tarjetas, disputar cualquier cargo fraudulento y emitir tarjetas nuevas para usted. Alerte a sus contactos Si los piratas informáticos han accedido a sus cuentas de correo electrónico o de redes sociales, podrían usarlas para enviar mensajes no deseados o de phishing a sus contactos. También podrían hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual. MÁS: CÓMO UN VOLADO EN LA SEGURIDAD DEL iPHONE PODRÍA DEJARLO BLOQUEADO Conclusiones clave de Kurt Si bien las Mac son generalmente dispositivos seguros, eso no ha impedido los piratas informáticos roben datos. De hecho, estos dos nuevos ataques muestran cuán creativos pueden ser al intentar ingresar a su dispositivo. Por eso es tan importante contar con un buen software antivirus y prácticas de seguridad. Las buenas prácticas de seguridad son aún más esenciales para las personas que comercian y utilizan criptomonedas en estas situaciones particulares. Como se mencionó anteriormente, estos ataques se centran en gran medida en vaciar las carteras criptográficas. Y aunque cualquiera puede ser pirateado, los usuarios de criptomonedas corren un mayor riesgo. Así que tómate el tiempo para evaluar un enlace antes de hacer clic en él. No descargue software simplemente porque alguien se lo indique. Haz tu investigación. Al final del día, le ayudará a mantener seguros sus datos y su billetera. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Le preocupa que los piratas informáticos encuentren formas más creativas de ingresar a su computadora? Si usas criptomonedas, ¿cómo mantienes segura tu billetera criptográfica? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o díganos qué historias le gustaría que compartamos. para cubrirRespuestas a las preguntas más frecuentes sobre CyberGuy:Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Source link