DZm3kqJPrometiendo una autorización de acceso a Internet a través de redes wifi, los delincuentes están engañando a usuarios para robar información para entrar a sus aplicaciones bancarias y tomar el dinero de las cuentas.DZm3kqJ Omnia.com.mx
DZm3kqJEsta modalidad se repite constantemente y recientemente surgió un nuevo malware llamado Zombinder, que fue encontrado por los investigadores de Threat Fabric, y ya ha afectado a más 1.300 personas en países como Canadá, España y Portugal.DZm3kqJ Omnia.com.mx
DZm3kqJAsí es Zombiender, nuevo virus bancarioDZm3kqJ Omnia.com.mx
DZm3kqJLos ciberdelincuentes detrás de esta amenaza usan aplicaciones de autorización de conexión wifi, como las que aparecen en hoteles o redes públicas, para invitar a las víctimas a descargar una supuesta plataforma oficial que permita establecer la conexión.DZm3kqJ Omnia.com.mx
DZm3kqJAl instalar la app en el celular, el malware tiene la capacidad de realizar diferentes ataques como robar correos electrónicos, códigos de verificación, credenciales y las frases que protegen los monederos de las criptomonedas.DZm3kqJ Omnia.com.mx
DZm3kqJEl virus viene escondido en aplicaciones ‘zombie’, de ahí su nombre. Estas plataformas no tienen ningún tipo de utilidad para el usuario, pero sí se encargan de infectar el dispositivo, incluso con malwares de terceros.DZm3kqJ Omnia.com.mx
DZm3kqJ“Zombinder deja caer y lanza el troyano Xenomorph, mientras que la aplicación original permanece completamente operativa, por lo que la víctima permanece desprevenida. Cabe señalar que los autores de Xenomorph (conocido como HadokenSecurity) continúan desarrollando el troyano”, informó la empresa que detectó el virus.DZm3kqJ Omnia.com.mx
DZm3kqJLos principales objetivos de los ciberdelincuentes son cuentas bancarias de entidades como N26, CaixaBank, Santander, ING, Abanca, Targobank, Kutxa, Pibank, Unicaja, BBVA, Bankinter u Openbank, entre otras.DZm3kqJ Omnia.com.mx
DZm3kqJPara evitar que más personas caigan víctimas de este malware, los investigadores publicaron un listado de las aplicaciones que contienen el virus, que ataca a usuarios de Android:DZm3kqJ Omnia.com.mx
DZm3kqJ- WiFi Auto Authenticator (com.woosh.wifiautoauth)DZm3kqJ Omnia.com.mx
DZm3kqJ- Football live stream (com.aufait.footballlivestream)DZm3kqJ Omnia.com.mx
DZm3kqJ- OG (com.much.dizzy) DZm3kqJ Omnia.com.mx
DZm3kqJ- Wi Fi Authorization (com.welomuxitononu.voretije)DZm3kqJ Omnia.com.mx
DZm3kqJ- Live Football Stream 1.9 (com.busafobawori.zuvo)DZm3kqJ Omnia.com.mx
DZm3kqJ- OGInsta+ Mod (com.fuyocelasisi.woyopu)DZm3kqJ Omnia.com.mx
DZm3kqJ- VidMate (com.focus.equip)DZm3kqJ Omnia.com.mx
DZm3kqJAsí que en caso de tener una de estas plataformas instaladas, será mejor eliminarla, además de cambiar las contraseñas de acceso a los bancos, porque la expansión de este tipo de malware puede propagarse en diferentes partes del sistema operativo.DZm3kqJ Omnia.com.mx
DZm3kqJArchivos ZIP, una opción para los ciberdelincuentesDZm3kqJ Omnia.com.mx
DZm3kqJUn informe de HP Wolf Security reveló que los formatos de archivos comprimidos, como .ZIP y .RAR, fueron los más usados para distribuir software malicioso entre julio y septiembre de este 2022, superando a los de Office, que durante tres años fueron la opción prioritaria de los ciberdelincuentes.DZm3kqJ Omnia.com.mx
DZm3kqJSegún los resultados obtenidos a través de los dispositivos que ejecutan este sistema de ciberseguridad, el 44 % del software malicioso se entregó dentro de archivos comprimidos, teniendo un aumento del 11 % respecto al trimestre anterior en el año.DZm3kqJ Omnia.com.mx
DZm3kqJMientras que el 32 % se distribuyó por medio de documentos de Office, como Microsoft Word, Excel y PowerPoint.DZm3kqJ Omnia.com.mx
DZm3kqJLa utilización de este tipo de archivos comprimidos vino acompañada de una nueva forma de contrabando de HTML, en la que los ciberdelincuentes incrustan software malicioso en este formato para eludir la seguridad de los correos electrónicos y plataformas y, de este modo, realizar el ataque.DZm3kqJ Omnia.com.mx
DZm3kqJUn ejemplo es lo que sucedió con las campañas recientes de QakBot y IceID que utilizaron estos archivos para dirigir a los usuarios a visores de documentos en línea falsos, que se hacían pasar por Adobe.DZm3kqJ Omnia.com.mx
DZm3kqJDespués le pedían a las personas abrir un archivo comprimido .ZIP, ingresar una contraseña y descomprimir más documentos que contenían el malware y atacar al computador.DZm3kqJ Omnia.com.mx
DZm3kqJCon información de InfobaeDZm3kqJ Omnia.com.mx