viernes, noviembre 8, 2024
Cuba Energy Summit
Mónica Eventos y Bodas
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Realidad Turística
Walmart
AVA Resorts
Irtra
Cuba Energy Summit
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
Instituto Hondureño de Turismo
INOR
MuniGuate
Mónica Eventos y Bodas
Los Portales
CUN-HAV Enjoy Travel Group
AVA Resorts
Realidad Turística
Grupo Hotelero Islazul
Barceló Solymar
Walmart
Cervecería Centroamericana S.A.
Irtra
Intecap
Agexport
Servicios Médicos Cubanos
Nestle
MITM Events
MAD-HAV Enjoy Travel Group
Irtra

Identifican campaña activa de robo de información y criptomonedas

Los atacantes se aprovechan de temas populares para atraer a las víctimas con páginas web falsas que imitan de cerca el diseño y la interfaz de varios servicios legítimos.

Kaspersky ha detectado una campaña de fraude online, denominada ‘Tusk’, dirigida al robo de criptomonedas e información sensible, aprovechando temas populares como web3, criptomonedas, IA, juegos online y más. Dirigida a personas de todo el mundo, propaga malware de robo de información y clippers.

El Equipo Global de Respuesta a Emergencias de Kaspersky (GERT) ha detectado una campaña de fraude dirigida a usuarios de Windows y macOS en todo el mundo, con el objetivo de robar criptomonedas e información personal. Los atacantes se aprovechan de temas populares para atraer a las víctimas con páginas web falsas que imitan de cerca el diseño y la interfaz de varios servicios legítimos. En casos recientes, han imitado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen pequeñas diferencias en los elementos de las páginas maliciosas, como el nombre y la URL, parecen pulidos y sofisticados, lo que aumenta la probabilidad de un ataque exitoso.

Se atrae a las víctimas para que interactúen con estas falsas configuraciones a través de phishing. Las webs están diseñadas para engañar a las personas y hacer que revelen información sensible, como las contraseñas privadas de sus monederos de criptomonedas, o para descargar malware. A continuación, los atacantes pueden conectarse a los monederos de criptomonedas de las víctimas a través de la web falsa y vaciar sus fondos, o robar diversas credenciales, detalles de monederos y otra información utilizando el malware de robo de información.

“La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, nuestro Threat Intelligence Portal ha ayudado a identificar infraestructura para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”, asegura Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.

Kaspersky descubrió cadenas en el código malicioso enviado a los servidores de los atacantes en ruso. La palabra “Mammoth” (rus. “Мамонт”), una jerga utilizada por los actores de amenazas de habla rusa para referirse a una “víctima”, apareció tanto en las comunicaciones del servidor como en los archivos de descarga de malware. Kaspersky denominó la campaña ‘Tusk’ para enfatizar su enfoque en el lucro financiero, haciendo una analogía con los mamuts cazados por sus valiosos colmillos.

La campaña está propagando malware de robo de información como Danabot y Stealc, así como clippers, como una variante de código abierto escrita en Go (el malware varía según el tema dentro de la campaña). Los infostealers están diseñados para robar información sensible como credenciales, mientras que los clippers monitorizan los datos del portapapeles. Si se copia una dirección de monedero de criptomonedas al portapapeles, el clipper la sustituye por una dirección maliciosa.

Los archivos del cargador de malware están alojados en Dropbox. Una vez que las víctimas los descargan, se encuentran con interfaces fáciles de usar que sirven como coberturas para el malware, lo que les solicita que inicien sesión, se registren o simplemente permanezcan en una página estática. Mientras tanto, los archivos maliciosos restantes y las cargas útiles se descargan e instalan automáticamente en su sistema.

Para mitigar las ciberamenazas relacionadas con Tusk, los expertos de Kaspersky sugieren las siguientes medidas:

●Verifica si las credenciales de los dispositivos o aplicaciones web de tu empresa han sido comprometidas por infostealers a través de la página de aterrizaje de Kaspersky Digital Footprint Intelligence.

●Para protegerte contra el malware que roba datos y las amenazas relacionadas con criptomonedas, utiliza una solución de seguridad integral para cualquier dispositivo, como Kaspersky Premium. Esto ayudará a prevenir infecciones y alertar sobre peligros, como webs sospechosas o correos electrónicos de phishing que pueden ser un vector inicial de infección. Y todas las nuevas muestras maliciosas de la campaña Tusk ya pueden ser detectadas por los productos de Kaspersky.

●Invierte en cursos adicionales de ciberseguridad para el personal de tu empresa para mantenerlos actualizados con el conocimiento más reciente. El entrenamiento experto de Kaspersky en Windows Incident Response permite incluso a los especialistas experimentados entrenarse en respuesta a incidentes para identificar los ataques más complejos y brinda conocimientos concentrados de los expertos del Equipo Global de Respuesta a Emergencias (GERT) de la compañía.

●Dado que el malware que roba información suele dirigirse a contraseñas, usa un gestor de contraseñas como Kaspersky Password Manager para facilitar el uso de contraseñas seguras.

Fuente. Kaspersky

Los Portales
Walmart
Herbalife
Irtra
blackanddecker
Intecap
Agexport
Nestle
MuniGuate
Grupo Hotelero Islazul
Mónica Eventos y Bodas
Cervecería Centroamericana S.A.
Realidad Turística
INOR
Cuba Energy Summit
Instituto Hondureño de Turismo
Servicios Médicos Cubanos
AVA Resorts
Barceló Solymar
MITM Events
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba

Related Articles

Cervecería Centroamericana S.A.
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra
Barceló Solymar
Agexport
AVA Resorts
Cuba Energy Summit
MuniGuate
MITM Events
MAD-HAV Enjoy Travel Group
CUN-HAV Enjoy Travel Group
INOR
Instituto Hondureño de Turismo
Los Portales
Mónica Eventos y Bodas
Servicios Médicos Cubanos
blackanddecker
Nestle
Walmart
Herbalife
Irtra
Intecap
Grupo Hotelero Islazul
Realidad Turística

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Realidad Turística
MuniGuate
Irtra
Barceló Solymar
Cuba Energy Summit
Cervecería Centroamericana S.A.
Walmart
Intecap
CUN-HAV Enjoy Travel Group
MITM Events
INOR
MAD-HAV Enjoy Travel Group
blackanddecker
Agexport
Grupo Hotelero Islazul
Herbalife
Instituto Hondureño de Turismo
Los Portales
AVA Resorts
Servicios Médicos Cubanos
Irtra
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
Nestle
- Advertisement -
AirEuropa
Irtra
Intecap
Maggi - GLUTEN-FREE
Barcelo Guatemala City
Henkel Latinoamerica
MuniGuate
Cubacel
Blue Diamond Resorts
Hotel Barcelo Solymar
Havanatur
Revista Colombiana de Turismo Passport

Lo más leído...

- Advertisement -
Havanatur
MuniGuate
Irtra
Hotel Barcelo Solymar
Intecap
Maggi - GLUTEN-FREE
Barcelo Guatemala City
Cubacel
AirEuropa
Henkel Latinoamerica
Blue Diamond Resorts
Revista Colombiana de Turismo Passport