Barceló Solymar
CUN-HAV Enjoy Travel Group
Tigo
Instituto Hondureño de Turismo
Agexport
AVA Resorts
Irtra
Grupo Hotelero Islazul
Intecap
Servicios Médicos Cubanos
MAD-HAV Enjoy Travel Group
Nestle
INOR
Cervecería Centroamericana S.A.
Walmart
Realidad Turística
Los Portales
blackanddecker
Mónica Eventos y Bodas
Hacienda Yaxnic

Hackers usan tutoriales en redes sociales para infectar dispositivos con software malicioso

Lo que parece un simple tutorial o una recomendación en redes sociales podría ser la puerta de entrada para que ciberdelincuentes roben su información. Recientemente, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, ha detectado una preocupante estrategia en auge: la difusión de instaladores falsos que infectan dispositivos y roban datos personales. Este método ha evolucionado para aprovechar estas plataformas de confianza, engañando a los usuarios con enlaces a descargas aparentemente seguras, pero que realmente buscan distribuir programas maliciosos.

Los ciberdelincuentes han perfeccionado sus métodos para aprovecharse de la confianza de los usuarios y distribuir programas maliciosos disfrazados de software legítimo. A través de servicios de almacenamiento reconocidos como Mediafire y Mega.nz, ocultan el verdadero origen del malware, dificultando su detección. Estos archivos suelen estar protegidos con contraseñas y codificados, evitando que las herramientas de seguridad los analicen antes de su ejecución.

“El verdadero riesgo comienza cuando el usuario instala el archivo sin sospechar que en segundo plano se activa un malware diseñado para capturar información altamente sensible. Credenciales de inicio de sesión, datos bancarios y registros de navegación son solo algunos de los objetivos. Además, algunos de estos programas maliciosos pueden permitir el acceso remoto a los dispositivos comprometidos, exponiendo a los usuarios a un mayor riesgo”, asegura Samuel Toro, Head of Sales de Trend Micro para Colombia.

Cómo operan los atacantes

Los hackers utilizan enlaces acortados para evitar que sus sitios de descarga sean bloqueados o detectados por herramientas de ciberseguridad. Estos ataques no solo están dirigidos a usuarios individuales, sino que también pueden afectar a empresas al comprometer credenciales de acceso a sistemas corporativos. Algunas de las tácticas utilizadas incluyen:

  • Archivos de gran tamaño: los instaladores falsos pueden superar los 900 MB, lo que les permite evadir ciertos análisis automatizados y parecer legítimos.
  • Protección por contraseña: evita que los archivos sean examinados antes de ser ejecutados, dificultando la detección temprana.
  • Carga en plataformas confiables: al utilizar servicios legítimos de almacenamiento en la nube, los atacantes ocultan el verdadero origen del malware.
  • Inyección de código en procesos legítimos: una vez instalado, el malware se oculta dentro de programas legítimos para evitar ser detectado.
  • Persistencia en el sistema: los atacantes crean tareas programadas y entradas en el registro de Windows para garantizar que el malware se ejecute cada vez que se inicie el sistema.

Señales de advertencia y cómo protegerse

Cada día se identifican nuevos casos en los que los ciberdelincuentes crean videos y publicaciones falsas en plataformas de confianza para atraer a las víctimas. En estos contenidos, simulan ser expertos en tecnología y ofrecen tutoriales sobre cómo descargar e instalar software de manera gratuita. Sin embargo, los enlaces proporcionados redirigen a archivos maliciosos que, al ejecutarse, inician el robo de información.

Para evitar caer en esta trampa, Trend Micro recomienda a los usuarios:

  • Desconfiar de enlaces en videos o publicaciones que prometan software gratuito o versiones «crackeadas».
  • Verificar la fuente de descarga y asegurarse de obtener programas sólo desde sitios oficiales.
  • Utilizar soluciones de seguridad confiables que analicen los archivos antes de su ejecución.
  • Mantener el software y sistemas operativos actualizados para evitar vulnerabilidades.
  • Habilitar la autenticación de dos pasos para mayor protección en cuentas en línea.
  • Educar a los empleados y usuarios sobre estas tácticas de engaño para fortalecer la seguridad digital.

La sofisticación de estas campañas maliciosas es una prueba de que la ciberseguridad debe ser una prioridad tanto para usuarios como para empresas. Más que reaccionar ante amenazas, el desafío está en anticiparlas. La ciberseguridad no puede depender únicamente de herramientas tecnológicas, sino de una cultura digital informada y responsable.

Fuente. Trend Micro

Los Portales
Intecap
Tigo
CUN-HAV Enjoy Travel Group
Walmart
Nestle
Barceló Solymar
Servicios Médicos Cubanos
Agexport
Cervecería Centroamericana S.A.
AVA Resorts
Irtra
Hacienda Yaxnic
blackanddecker
INOR
Mónica Eventos y Bodas
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
Realidad Turística

Related Articles

Nestle
Mónica Eventos y Bodas
Irtra
Los Portales
Cervecería Centroamericana S.A.
Walmart
AVA Resorts
Realidad Turística
Agexport
Intecap
MAD-HAV Enjoy Travel Group
Barceló Solymar
CUN-HAV Enjoy Travel Group
Tigo
Servicios Médicos Cubanos
Instituto Hondureño de Turismo
Hacienda Yaxnic
Grupo Hotelero Islazul
blackanddecker
INOR

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Mónica Eventos y Bodas
INOR
Grupo Hotelero Islazul
Agexport
Instituto Hondureño de Turismo
Tigo
Intecap
CUN-HAV Enjoy Travel Group
Hacienda Yaxnic
Cervecería Centroamericana S.A.
Irtra
Servicios Médicos Cubanos
Barceló Solymar
MAD-HAV Enjoy Travel Group
AVA Resorts
Walmart
Realidad Turística
blackanddecker
Los Portales
Nestle
- Advertisement -
Cayala
Tigo
Vuelos a Cuba
Intecap
Revista Colombiana de Turismo Passport
Irtra
Havanatur
Prevolucion
AirEuropa
Cubacel
Taino Tours

Lo más leído...

- Advertisement -
Revista Colombiana de Turismo Passport
Taino Tours
Cubacel
Havanatur
AirEuropa
Tigo
Irtra
Prevolucion
Vuelos a Cuba
Cayala
Intecap