No sea presa fácil: así es como los piratas informáticos se aprovechan de las víctimas

Alemania y Estados Unidos están siendo atacados por el hacker TA886. El malware está robando datos de estos sistemas países, como lo indica Proofpoint. La operación lleva causando pérdidas desde octubre de 2022. Este virus denota exclusividad, ya que ataca después de evaluar profundamente a su objetivo.

Solo cuando hay un valor interesante para atacar, los delincuentes entran en acción.

vea mas

Google desarrolla una herramienta de IA para ayudar a los periodistas en…

El iPhone original de 2007 sin abrir se vende por casi $200,000; saber...

¿Cómo rastrean los hackers a las víctimas?

Este malware, por ejemplo, se basa en correos electrónicos de suplantación de identidad que se comparten en archivos adjuntos de Microsoft Publisher. La traducción es siempre en inglés o alemán y dependerá de dónde se encuentre el target. Comparten enlaces y archivos PDF con contenido malicioso.

Después de hacer clic en el enlace, por ejemplo, se inicia un proceso con varios pasos para descargar “screenshotter”, que es una de las herramientas utilizadas por el malware TA886. Al ingresar al dispositivo del usuario, la herramienta accede a los JPG existentes en el dispositivo y envía todos los datos al pirata informático.

Las capturas son parte del proceso de verificación para saber si el usuario tiene un valor considerable en la cuenta. Si los delincuentes lo consideran un buen valor, el virus robará todos los datos financieros y la información personal que desee y atacará al individuo poco después.

protéjanse

En primer lugar, tener instalado un antivirus en el dispositivo, tanto en Android como en iOS, en ordenadores y MacBook. Busque la mejor opción ofrecida para su dispositivo. El segundo paso es evitar hacer clic en enlaces de direcciones desconocidas. Si has recibido SMS, correo electrónico o mensajes de redes sociales, lo ideal es descartar cualquier imagen que pueda resultar atractiva.

Si el enlace sospechoso fue reenviado por una red social, bloquea al usuario y repórtalo como “perfil falso” para que la acción delictiva no llegue a otras personas. Además de tener en cuenta cantidades, los hackers logran promocionar productos y contenidos en las redes sociales para tomar dinero de las personas.

Amante del cine y las series y todo lo que implica el cine. Un curioso activo en las redes, siempre conectado a la información de la web.

Agua: importancia, ciclo, distribución, falta de agua

Agua: importancia, ciclo, distribución, falta de agua

LA Agua es un recurso natural abundante esencial para la existencia de vida en la Tierra. El plan...

read more

Poderes agrícolas. Las principales potencias agrícolas

los grandes poderes agrícolas El mundo de hoy son los Estados Unidos y la Unión Europea. Cada una...

read more
¿Qué es la concavidad de una parábola?

¿Qué es la concavidad de una parábola?

Uno parábola es la representación geométrica de un función de la escuela secundaria, que a su vez...

read more
instagram viewer