G7GEgUjPrometiendo una autorización de acceso a Internet a través de redes wifi, los delincuentes están engañando a usuarios para robar información para entrar a sus aplicaciones bancarias y tomar el dinero de las cuentas.G7GEgUj Omnia.com.mx
G7GEgUjEsta modalidad se repite constantemente y recientemente surgió un nuevo malware llamado Zombinder, que fue encontrado por los investigadores de Threat Fabric, y ya ha afectado a más 1.300 personas en países como Canadá, España y Portugal.G7GEgUj Omnia.com.mx
G7GEgUjAsí es Zombiender, nuevo virus bancarioG7GEgUj Omnia.com.mx
G7GEgUjLos ciberdelincuentes detrás de esta amenaza usan aplicaciones de autorización de conexión wifi, como las que aparecen en hoteles o redes públicas, para invitar a las víctimas a descargar una supuesta plataforma oficial que permita establecer la conexión.G7GEgUj Omnia.com.mx
G7GEgUjAl instalar la app en el celular, el malware tiene la capacidad de realizar diferentes ataques como robar correos electrónicos, códigos de verificación, credenciales y las frases que protegen los monederos de las criptomonedas.G7GEgUj Omnia.com.mx
G7GEgUjEl virus viene escondido en aplicaciones ‘zombie’, de ahí su nombre. Estas plataformas no tienen ningún tipo de utilidad para el usuario, pero sí se encargan de infectar el dispositivo, incluso con malwares de terceros.G7GEgUj Omnia.com.mx
G7GEgUj“Zombinder deja caer y lanza el troyano Xenomorph, mientras que la aplicación original permanece completamente operativa, por lo que la víctima permanece desprevenida. Cabe señalar que los autores de Xenomorph (conocido como HadokenSecurity) continúan desarrollando el troyano”, informó la empresa que detectó el virus.G7GEgUj Omnia.com.mx
G7GEgUjLos principales objetivos de los ciberdelincuentes son cuentas bancarias de entidades como N26, CaixaBank, Santander, ING, Abanca, Targobank, Kutxa, Pibank, Unicaja, BBVA, Bankinter u Openbank, entre otras.G7GEgUj Omnia.com.mx
G7GEgUjPara evitar que más personas caigan víctimas de este malware, los investigadores publicaron un listado de las aplicaciones que contienen el virus, que ataca a usuarios de Android:G7GEgUj Omnia.com.mx
G7GEgUj- WiFi Auto Authenticator (com.woosh.wifiautoauth)G7GEgUj Omnia.com.mx
G7GEgUj- Football live stream (com.aufait.footballlivestream)G7GEgUj Omnia.com.mx
G7GEgUj- OG (com.much.dizzy) G7GEgUj Omnia.com.mx
G7GEgUj- Wi Fi Authorization (com.welomuxitononu.voretije)G7GEgUj Omnia.com.mx
G7GEgUj- Live Football Stream 1.9 (com.busafobawori.zuvo)G7GEgUj Omnia.com.mx
G7GEgUj- OGInsta+ Mod (com.fuyocelasisi.woyopu)G7GEgUj Omnia.com.mx
G7GEgUj- VidMate (com.focus.equip)G7GEgUj Omnia.com.mx
G7GEgUjAsí que en caso de tener una de estas plataformas instaladas, será mejor eliminarla, además de cambiar las contraseñas de acceso a los bancos, porque la expansión de este tipo de malware puede propagarse en diferentes partes del sistema operativo.G7GEgUj Omnia.com.mx
G7GEgUjArchivos ZIP, una opción para los ciberdelincuentesG7GEgUj Omnia.com.mx
G7GEgUjUn informe de HP Wolf Security reveló que los formatos de archivos comprimidos, como .ZIP y .RAR, fueron los más usados para distribuir software malicioso entre julio y septiembre de este 2022, superando a los de Office, que durante tres años fueron la opción prioritaria de los ciberdelincuentes.G7GEgUj Omnia.com.mx
G7GEgUjSegún los resultados obtenidos a través de los dispositivos que ejecutan este sistema de ciberseguridad, el 44 % del software malicioso se entregó dentro de archivos comprimidos, teniendo un aumento del 11 % respecto al trimestre anterior en el año.G7GEgUj Omnia.com.mx
G7GEgUjMientras que el 32 % se distribuyó por medio de documentos de Office, como Microsoft Word, Excel y PowerPoint.G7GEgUj Omnia.com.mx
G7GEgUjLa utilización de este tipo de archivos comprimidos vino acompañada de una nueva forma de contrabando de HTML, en la que los ciberdelincuentes incrustan software malicioso en este formato para eludir la seguridad de los correos electrónicos y plataformas y, de este modo, realizar el ataque.G7GEgUj Omnia.com.mx
G7GEgUjUn ejemplo es lo que sucedió con las campañas recientes de QakBot y IceID que utilizaron estos archivos para dirigir a los usuarios a visores de documentos en línea falsos, que se hacían pasar por Adobe.G7GEgUj Omnia.com.mx
G7GEgUjDespués le pedían a las personas abrir un archivo comprimido .ZIP, ingresar una contraseña y descomprimir más documentos que contenían el malware y atacar al computador.G7GEgUj Omnia.com.mx
G7GEgUjCon información de InfobaeG7GEgUj Omnia.com.mx