Thu. Aug 29th, 2024

Esta es la edición de escritorio. Cómo evitar caer en la trampa.

Google Translate, el popular traductor en línea, tiene una versión falsa que engaña a los usuarios para que instalen virus en sus computadoras. La estafa virtual se activa cuando el usuario intenta descargar la versión de escritorio del programa y ya lleva 111 mil víctimas.

La investigación fue publicada por Check Point Research, una empresa de seguridad informática, descubrió una campaña activa de minería de criptomonedas que imita el Traductor de Google Desktop y otro software libre para infectar computadoras.

Creada por una entidad de habla turca llamada Nitrokod, la campaña lanza el malware desde el software gratuito disponible en sitios web populares como Softpedia y uptodown.

Además, el malware también se puede encontrar fácilmente a través de Google cuando los usuarios buscan “Descarga del Traductor de Google para escritorio” o búsquedas similares. Después de la instalación inicial del software, los atacantes retrasan el proceso de infección durante semanas y eliminan los rastros de la instalación original.

Viene del 2019

La campaña de este malware funcionó con éxito durante años. Para evitar la detección, los autores de Nitrokod implementaron algunas estrategias clave: El malware se ejecuta por primera vez casi un mes después de instalar el programa Nitrokod.

El malware se entrega después 6 etapas anteriores de programas infectados La cadena de infección continúa después de un largo retraso utilizando un mecanismo de tareas programadas, dando a los atacantes tiempo para eliminar todas sus pruebas.

La infección comienza con la instalación de un programa infectado descargado de la web. Una vez que el usuario inicia el nuevo software, se instala una aplicación de imitación real de Google Translate.

El malware infecta a través de una aplicación falsa de Google Translate. Punto de control de fotos

Además, se coloca un archivo de actualización en el disco que inicia una serie de cuatro droppers hasta que se elimina el malware real. “Una vez que se ejecuta el malware, se conecta a su servidor C&C (Command and Control) para obtener una configuración para el minero de malware. Criptomonedas XMRig e iniciar la actividad”, explican desde la compañía.

Cómo evitar caer en la trampa

El robo de datos es muy común, pero también el uso de computadoras de terceros para minar criptomonedas. Pexels de fotos

Desde la empresa advierten una serie de cuestiones que hay que tener en cuenta para evitar ser estafado:

  • Tener cuidado con dominios similares, errores ortográficos en sitios web y remitentes de correo electrónico desconocidos.
  • Descarga software solo de editores y proveedores reconocidos y autorizados Evite los ataques de día cero con una arquitectura cibernética integral, de extremo a extremo.
  • Cerciorarse que la seguridad del endpoint está actualizada y proporciona una protección completa.

“Hemos descubierto un sitio web que ofrece versiones maliciosas a través de imitaciones de aplicaciones para PC, incluidas. Google Desktop y otros, que incluyen un programa de minería de criptomonedas. Las herramientas maliciosas pueden ser utilizadas por cualquiera”, explicó Maya Horowitz, vicepresidenta de investigación de Check Point Software.

“Se pueden encontrar mediante una simple búsqueda en la web, se descargan desde un enlace y su instalación es un simple doble clic. Sabemos que las herramientas han sido creadas parao un desarrollador de habla turca”, agregó.

“Lo más interesante para mí es el hecho de que el malware es muy popular y, sin embargo, pasó desapercibido durante mucho tiempo“, Cerro.

El malware infecta a través de una aplicación falsa de Google Translate. Punto de control de fotos

mira también

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *