La actividad delictiva en el mercado de dinero electrónico en los últimos años no es nada nuevo. Con personas que cavan monedas sigilosamente en servidores y estafadores que utilizan códigos maliciosos y trucos como medio para ganar dinero, se puede decir que el mercado de dinero electrónico es una tierra caótica. no hay lugar para la credibilidad, así como para los errores de cálculo. Recientemente, los expertos en ciberseguridad han descubierto el último tipo de ataque en el mundo del dinero electrónico, redirigiendo silenciosamente las transacciones de pago realizadas a los atacantes en lugar de a los destinatarios previstos.
- $ 1.7 mil millones en dinero electrónico fueron derrotados por piratas informáticos en 2018
Como propagar
Este software malicioso se encontró por primera vez en torrents de The Pirate Bay. Hubo varios videos, como una descarga de la película ‘The Girl in the Spiders Web’, que contenía un extraño archivo .LNK, disfrazado de archivo de video. Se abrió el archivo, se encontró software malicioso que podía funcionar para secuestrar y administrar la experiencia de navegación del usuario.
Al principio parecía bastante inofensivo. Este software solo verifica si el usuario tiene acceso a un sitio web en particular. Después de eso, comenzó a colocar anuncios en sitios web para generar ingresos para los distribuidores de malware. Sin embargo, después de un análisis un poco más exhaustivo, se descubrió que el nuevo malware podía hacer mucho más: trató de engañar a la víctima para que transfiriera dinero electrónico a la billetera del atacante.
Método de ataque
Este malware tiene varios métodos de ataque diferentes. Uno es el método de ataque que implica apropiarse de una consulta de búsqueda de Google para traer resultados maliciosos a la parte superior de la página de resultados. Además, el software también inserta silenciosamente anuncios en Google para ayudar a los propagadores a ganar más dinero.
A medida que profundice en el análisis de la estructura del código, encontrará que este software también tiene algunos métodos de ataque más preocupantes. Uno dirigido específicamente a Wikipedia. Cuando los usuarios acceden a Wikipedia, el malware crea donaciones falsas con enlaces a monederos electrónicos. Por supuesto, este enlace no tiene nada que ver con Wikipedia, sino que redirigirá a la víctima a la billetera electrónica del desarrollador de malware. Cualquiera que sea engañado por este método no puede obtener ayuda de Wikipedia.
Sin embargo, después de un corto período de tiempo, este enfoque fraudulento ha alcanzado nuevas alturas al detectar automáticamente cada vez que aparece un enlace de billetera BitCoin en el sitio. Cuando encuentra un enlace a BitCoin, reemplaza silenciosamente el enlace con un enlace falso, redirigiéndolo a la billetera electrónica del distribuidor de malware. Si nunca antes ha visto un enlace de billetera electrónica, recuerde que pueden ser cadenas alfanuméricas que parecen aleatorias. Después de todo, a menos que sea una persona experta en criptomonedas, si no, distinguir los enlaces de su billetera real y los enlaces de billetera falsa es casi imposible.
- 1.6 millones de computadoras en Vietnam fueron destruidas por el virus, perdiendo casi 15 mil millones en 2018
Como prevenir
La buena noticia es que lidiar con este malware no es muy difícil. Como se mencionó, el código malicioso solo se libera cuando los usuarios descargan una película de Pirate Bay y abren un archivo falso que contiene código malicioso. Entonces, ¿cómo distinguir el archivo falso? ¡Muy simple! Si se da cuenta, el archivo falso usará la extensión .LNK, recuerde, los archivos multimedia que contienen videos nunca aparecen en este formato .LNK. Entonces, si se cuida, los usuarios no se dejarán engañar por este truco.
Esto muestra la importancia de verificar los archivos antes de descargarlos o ejecutarlos, especialmente de fuentes ilegales o no confiables. Adquiera el hábito de mirar con atención y aprender archivos y enlaces extraños descargados de Internet y no estará seguro de si es seguro o no.
- Ham pirateó el juego, el niño infectó la computadora con dinero virtual y lo echó a perder
resumen
La aparición de este nuevo software de fraude con dinero electrónico nos recuerda la importancia de los principios de seguridad cuando se usan computadoras, en particular aquí es verificar cuidadosamente los archivos descargados de una fuente desconocida ¿Qué piensa de este nuevo malware y cómo funciona? Deja un comentario en la sección de comentarios a continuación. ¡Esperamos que tenga la cordura necesaria al usar Internet!
Ver más:
- Japón insta a los hackers de sombrero blanco a piratear dispositivos de IoT inseguros antes de los Juegos Olímpicos de 2020
- El caballo de Troya Azorult roba las contraseñas de los usuarios mientras se ejecuta en segundo plano, como Google Update
- El hacker eliminó la seguridad de dos factores solo mediante ataques de phishing automatizados
- Las disposiciones del Código Penal se refieren al campo de las tecnologías de la información y las redes de telecomunicaciones.
Dinero electrónico dinero virtual dinero digital phishing estafa hackers malware
La actividad delictiva en el mercado de dinero electrónico en los últimos años no es nada nuevo. Con personas que cavan monedas sigilosamente en servidores y estafadores que usan códigos maliciosos y trucos como medio para ganar dinero, se puede decir que el mercado de dinero electrónico es una tierra caótica. no hay lugar para la credibilidad, así como para los errores de cálculo. Recientemente, los expertos en ciberseguridad han descubierto el último tipo de ataque en el mundo del dinero electrónico, redirigiendo silenciosamente las transacciones de pago realizadas a los atacantes en lugar de a los destinatarios previstos.
- $ 1.7 mil millones en dinero electrónico fueron derrotados por piratas informáticos en 2018
Como propagar
Este software malicioso se encontró por primera vez en torrents de The Pirate Bay. Hubo varios videos, como una descarga de la película ‘The Girl in the Spiders Web’, que contenía un extraño archivo .LNK, disfrazado de archivo de video. Se abrió el archivo, se encontró software malicioso que podía funcionar para secuestrar y administrar la experiencia de navegación del usuario.
Al principio parecía bastante inofensivo. Este software solo verifica si el usuario tiene acceso a un sitio web en particular. Después de eso, comenzó a colocar anuncios en sitios web para generar ingresos para los distribuidores de malware. Sin embargo, después de un análisis un poco más exhaustivo, se descubrió que el nuevo malware podía hacer mucho más: trató de engañar a la víctima para que transfiriera dinero electrónico a la billetera del atacante.
Método de ataque
Este malware tiene varios métodos de ataque diferentes. Uno es el método de ataque que implica apropiarse de una consulta de búsqueda de Google para llevar resultados maliciosos a la parte superior de la página de resultados. Además, el software también inserta silenciosamente anuncios en Google para ayudar a los propagadores a ganar más dinero.
A medida que profundice en la estructura del código, encontrará que este software también tiene algunos métodos de ataque más preocupantes. Uno de ellos apuntó específicamente a Wikipedia. Cuando los usuarios acceden a Wikipedia, el malware crea donaciones falsas con enlaces a monederos electrónicos. Por supuesto, este enlace no tiene nada que ver con Wikipedia, sino que redirigirá a la víctima a la billetera electrónica del desarrollador de malware. Cualquiera que sea engañado por este método no puede obtener ayuda de Wikipedia.
Sin embargo, después de un corto período de tiempo, este enfoque fraudulento ha alcanzado nuevas alturas al detectar automáticamente cada vez que aparece un enlace de billetera BitCoin en el sitio. Cuando encuentra un enlace a BitCoin, reemplaza silenciosamente el enlace con un enlace falso, redirigiéndolo a la billetera electrónica del distribuidor de malware. Si nunca antes ha visto un enlace de billetera electrónica, recuerde que pueden ser cadenas alfanuméricas que parecen aleatorias. Después de todo, a menos que sea una persona con conocimientos de seguridad en criptomonedas, si no, distinguir los enlaces de su billetera real y los enlaces de billetera falsa es casi imposible.
- 1.6 millones de computadoras en Vietnam fueron destruidas por el virus, perdiendo casi 15 mil millones en 2018
Como prevenir
La buena noticia es que lidiar con este malware no es muy difícil. Como se mencionó, el código malicioso solo se libera cuando los usuarios descargan una película de Pirate Bay y abren un archivo falso que contiene código malicioso. Entonces, ¿cómo distinguir el archivo falso? ¡Muy simple! Si se da cuenta, el archivo falso usará la extensión .LNK, recuerde, los archivos multimedia que contienen videos nunca aparecen en este formato .LNK. Entonces, si se cuida, los usuarios no se dejarán engañar por este truco.
Esto muestra la importancia de verificar los archivos antes de descargarlos o ejecutarlos, especialmente de fuentes ilegales o no confiables. Adquiera el hábito de observar detenidamente y aprender archivos y enlaces extraños descargados de Internet y no estará seguro de si es seguro o no.
- Ham pirateó el juego, el niño infectó la computadora con dinero virtual y la echó a perder
resumen
La aparición de este nuevo software de fraude con dinero electrónico nos recuerda la importancia de los principios de seguridad cuando se usan computadoras, en particular aquí es verificar cuidadosamente los archivos descargados de una fuente desconocida ¿Qué piensa de este nuevo malware y cómo funciona? Deja un comentario en la sección de comentarios a continuación. ¡Esperamos que tenga la cordura necesaria al usar Internet!
Ver más:
- Japón insta a los hackers de sombrero blanco a piratear dispositivos de IoT inseguros antes de los Juegos Olímpicos de 2020
- El caballo de Troya Azorult roba las contraseñas de los usuarios mientras se ejecuta en segundo plano, como Google Update
- El hacker eliminó la seguridad de dos factores solo mediante ataques de phishing automatizados
- Las disposiciones del Código Penal se refieren al campo de las tecnologías de la información y las redes de telecomunicaciones.