Este malware troyano podría estar grabando sus conversaciones de Skype

  • Brian Curtis
  • 0
  • 4186
  • 76
Anuncio

Si tienes Skype, querrás saber sobre el Trojan T9000.

Es un malware que graba sus conversaciones, tanto videollamadas como mensajes de texto, y es prácticamente indetectable para los paquetes de seguridad. Y como es un troyano, ¿cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se extienden en muy ..., ni siquiera lo sabrás.

Pero en realidad es la última versión de una amenaza anterior detectada en 2013 y 2014. Entonces, ¿qué significa esta actualización para usted? ¿Cómo se instala solo? ¿Y qué puedes hacer al respecto??

¿Qué es el troyano T9000??

El troyano T9000 proporciona acceso de puerta trasera a su información privada, capturando automáticamente mensajes cifrados, tomando capturas de pantalla, grabando archivos de audio y documentos enviados a través de Skype.

Lo realmente preocupante es que su código simple es lo suficientemente inteligente como para reconocer y evadir 24 suites de seguridad diferentes 4 Cosas a tener en cuenta al comprar una suite de seguridad 4 Cosas a tener en cuenta al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda - todos los grandes nombres en seguridad en línea. Pero, ¿cómo decides cuál elegir? Aquí hay algunas preguntas que debe hacerse al comprar un software antivirus. que podría estar ejecutándose en su sistema con su propia instalación. Esto incluye grandes nombres como BitDefender Bitdefender Total Security 2016 Giveaway; ¡Parrot Bebop Quadcopter con Skycontroller Bundle! Sorteo de Bitdefender Total Security 2016; ¡Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ahora disponible, echamos un vistazo a cómo mejora en la versión anterior, si merece su posición en la cima de la pila de suites de seguridad en línea para ..., Kaspersky, McAfee, Panda, TrendMicro, Norton y AVG.

Peor aún, tú eres el que ha aceptado el troyano. El problema es que muchos de nosotros hemos hecho clic en una descarga sin saber exactamente qué es, especialmente en las computadoras de trabajo cuando crees que es algo específicamente relacionado con un trabajo. De hecho, este es exactamente el vector de actores utilizado hasta ahora. Palo Alto Networks, quien identificó el malware, dice:

“Hemos observado que T9000 se usa en múltiples ataques dirigidos contra organizaciones con sede en los Estados Unidos. Sin embargo, la funcionalidad del malware indica que la herramienta está diseñada para usarse contra una amplia gama de usuarios.”

Aparentemente, el T9000 se distribuyó a través de un correo electrónico de campaña de phishing a empresas en los EE. UU. Estos correos electrónicos generalmente se hacen pasar por un individuo o una empresa que conoces, alentándote a descargar un archivo adjunto, que en verdad es peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes. y utiliza vulnerabilidades.

Sin embargo, este malware tiene un proceso de instalación múltiple que verifica si está siendo escaneado por productos de seguridad. 7 suites de seguridad en línea que puede probar gratis hoy 7 suites de seguridad en línea que puede probar gratis hoy en día Hay varias suites de seguridad pagas para elegir, así que cómo ¿Decides cuál es el mejor? Aquí observamos siete de las mejores suites de seguridad en línea que puede probar de forma gratuita ... en cada etapa y luego se personaliza para evitar esta detección. Sus creadores realmente han ido más allá para evitar ser descubiertos. (Esta es una versión más avanzada del T5000, que se reveló que se dirigió a la industria automotriz, activistas de derechos y gobiernos de Asia y el Pacífico en 2013 y 2014).

Luego, el troyano se sienta silenciosamente en su PC y recopila información jugosa, enviándola automáticamente a los servidores centrales de los piratas informáticos.

¿Por qué hace esto? Inteligencia!

Josh Grunzweig y Jen Miller-Osborn, investigadores de Palo Alto Networks que identificaron el troyano, dicen que descubrieron un directorio etiquetado “Intel” en el sistema de una víctima T9000. Y ese es todo su propósito: recopilar una serie de datos personales sobre una víctima.

El objetivo de todos los hackers es el mismo: apalancamiento para obtener ganancias financieras. Esto no es diferente.

El T9000 tiene como objetivo capturar datos monetarios, conocimiento comercial, propiedad intelectual e información personal, incluidos nombres de usuario y contraseñas..

No puede subestimar la importancia de sus datos privados: a pesar de que la información de identificación personal (PII) como su nombre, dirección, número de celular y fecha de nacimiento se pueden vender en la Web oscura. Dark Web Esto es lo que su identidad podría valer en la Dark Web Es incómodo pensar en usted como un producto básico, pero todos sus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? por cantidades sorprendentemente pequeñas, imagínense si un pirata informático gana el premio gordo y obtiene una gran cantidad de información personal!

Si el T9000 se utilizó para explotar instituciones médicas 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabía que sus registros médicos también les interesan? Descubre qué puedes hacer al respecto. , eso sería particularmente preocupante.

Aunque solo se ha expuesto como empresas de orientación, el troyano podría utilizarse en otros lugares con un efecto similar, es decir, PC hogareñas. Por lo que sabemos, así es como se está utilizando. Ciertamente aún adquiriría datos privados, pero una advertencia adicional debe ir a cualquiera que use Skype para chats NSFW.

Hemos visto cómo el llamado “Celebgate” reputación arruinada Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas y causó grandes ondas en Internet, pero no tiene que estar en el ojo público para estar vulnerable. The Snappening, en el que se filtraron las imágenes de unos supuestos 20,000 usuarios de Snapchat The Snappening: cientos de miles de Snapchats pueden haberse filtrado The Snappening: Cientos de miles de Snapchats pueden haberse filtrado en línea, es un excelente ejemplo de esto.

La práctica aborrecible doblada “Sextortion” implica que una víctima sea chantajeada para entregar dinero u otro material para adultos; de lo contrario, cualquier contenido que un hacker ya tenga sobre él o ella se lanza en línea.

Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica aborrecible y frecuente de chantaje dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? engañándolos para que descarguen malware que recopila detalles de familiares y amigos. Esto permite amenazas directas de filtrar el material a aquellos con quienes la víctima podría buscar consuelo..

Qué puedes hacer al respecto?

Según Palo Alto Networks, las suites de seguridad 5 Mejores suites de seguridad de Internet gratis para Windows 5 Mejores suites de seguridad de Internet gratis para Windows ¿En qué suite de seguridad confías más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, antimalware y en tiempo real. las comprobaciones de T9000 incluyen los siguientes grandes nombres:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Además, también se adapta a estas soluciones de seguridad menos conocidas: Internet INCA, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising y 360.

Si eres un usuario promedio, probablemente tengas uno de esos en ejecución. Pero no entres en pánico.

Esto es lo más importante: tenga cuidado con los archivos de formato de texto enriquecido (RTF) en su bandeja de entrada de correo electrónico. Los que se utilizan para entregar el troyano T9000 aprovechan las vulnerabilidades CVE-2012-1856 y CVE-2015-1641 en el software de Microsoft Office. Mientras tanto, mantenga los ojos abiertos para cualquier solicitud de Windows relacionada con “explorer.exe”. Debería recibir una alerta de esto cuando abra Skype con un mensaje simple pidiéndole permiso.

No lo abras. Acceso denegado.

De lo contrario, siempre debe cumplir con las buenas prácticas de descarga, ya sea que esté en el trabajo o en casa. Aprenda a detectar un correo electrónico cuestionable Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico pueden ser perjudiciales. Busque las señales de advertencia comunes. , y aplique esas lecciones sin importar con quién supuestamente se contacte. Y asegúrese de usar Skype de la manera más segura y privada. Use estas configuraciones de privacidad de Skype para asegurar su cuenta. Use estas configuraciones de privacidad de Skype para asegurar su cuenta. ¿Está segura su cuenta de Skype? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Analizamos cómo proteger su cuenta cuando utiliza el popular servicio VOIP. posible.

Como las empresas en este momento están en gran medida bajo ataque, las empresas deben educar a su personal sobre las últimas medidas de seguridad. Si eres un empleador, alerta a los empleados de esta vulnerabilidad.

Qué más se puede hacer?

Tenga cuidado con la información que comparte en Skype. Si se trata de información confidencial, tal vez el servicio de mensajería no sea el mejor lugar para intercambiar ese tipo de datos. Recuerde, aquellos que infectan PC con malware también esperan cosechar propiedad intelectual y secretos comerciales..

Skype ha asegurado a la prensa que están investigando el troyano T9000 y sus implicaciones..

¿Pero qué medidas estás tomando? ¿Qué consejos deberían dar las empresas a su personal? Déjanos saber tus pensamientos abajo.

Créditos de imagen: escena de la guerra de Troya por Xuan Che; Sistema de bloqueo por Yuri Samoilov; and New Webcam by Hannaford [Ya no está disponible].




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.