Los ciberdelincuentes se han vuelto muy activos hoy en día, especialmente durante la pandemia. Probablemente esto se deba a que cada vez más personas utilizan la PC e Internet para trabajar, estudiar y reunirse en línea con sus seres queridos. El objetivo de un hacker es insertar el malware en su sistema por las buenas o por las malas y el modus operandi puede ser diferente en todos los casos. Los investigadores de ciberseguridad de Microsoft han emitido una advertencia a todos sobre un grupo de actores maliciosos que propagan el malware BazarLoader a través de correos electrónicos y centros de llamadas falsos.
¿Qué es BazarLoader?
Un malware BazarLoader ayuda a los piratas informáticos obtener acceso por puerta trasera a una computadora host con Windows infectada. Una vez que el malware se descarga en su PC, abre una puerta trasera que permite a los ciberdelincuentes enviar otro malware grave sin ser detectado y explotar otras PC en la misma red. Una vez que la estrategia tiene éxito, los piratas informáticos escanean el entorno y pueden enviar ransomware que puede cifrar sus archivos y detener su vida. En palabras muy simples, es algo que no debería estar en su computadora
¿Cómo se propaga BazarLoader?
Imagen: Bleeping ComputerPersonas con intenciones maliciosas utilizan muchos métodos diferentes para propagarse este malware a su computadora. Algunos de ellos consisten en enviar archivos adjuntos a través de correos electrónicos falsos o enviar mensajes de advertencia a través de correos electrónicos que pueden obligar al usuario a llamar al número proporcionado. Una vez que el usuario llama al número, la llamada llega a un centro de llamadas donde un actor malicioso guía al usuario para que navegue hasta un sitio web, descargue un archivo y lo ejecute.
¿Cómo se identificó esta estafa? h3> Imagen: Palo Alto Network
Los investigadores de Microsoft CyberSecurity han seguido algunos casos que llevaron al mismo modus operandi utilizado. La técnica basada en un centro de llamadas se conoce como BazarCall y se utiliza para aprovecharse de cientos de miles de personas que no son muy conocedoras de la tecnología. Microsoft Security Intelligence lo anunció en Twitter, advirtiendo a las personas que sean muy cautelosas e ignoren los correos electrónicos falsos y las llamadas fraudulentas. Pero el problema aquí es: "¿Cómo identificamos las llamadas y los correos electrónicos falsos del resto?"
Los actores maliciosos han mejorado enormemente sus técnicas para identificar a las personas a las que dirigirse y están utilizando una variedad de métodos diferentes. para estafar a la gente. Microsoft también informó que los atacantes estaban utilizando kits de pruebas de penetración Cobalt Strike y esto les permitió obtener las credenciales del usuario y la base de datos de Active Directory.
Anteriormente, los piratas informáticos solían enviar un archivo infectado por correo electrónico que ahora es fácilmente detectado por todos los proveedores de servicios de correo electrónico y no permite a sus usuarios abrir dichos correos electrónicos. Por lo tanto, los piratas informáticos han recurrido a otro método que consiste en enviar un correo electrónico con contenido confidencial al usuario sin ningún archivo infectado. Estos correos electrónicos no pueden ser detectados por ningún escáner de seguridad de correo electrónico que exista actualmente. Las aplicaciones Defender y Office 365 de Microsoft tienen visibilidad entre dominios y son una de las mejores esperanzas contra este tipo de ataque. Microsoft también ha creado una página de GitHub que proporciona las últimas actualizaciones sobre los estafadores de BazarCall.
Imagen: GitHub¿Cómo se ejecuta la técnica de BazarCall?
Aquí hay un ejemplo de cómo se utiliza esta técnica para infiltrarse en la PC. Esto podría ayudarle a ser cauteloso en caso de recibir este tipo de correos electrónicos o llamadas.
Nota: Asegúrese de difundir esta información entre todos sus seres queridos y cercanos para que puedan ser tenga cuidado con este tipo de estafas.
Paso 1: Un usuario recibe un correo electrónico indicando que algún tipo de suscripción de prueba a la que se había suscrito iba a caducar. Una vez caducada, la suscripción se activará automáticamente y los cargos se aplicarán automáticamente a su tarjeta de crédito. También establece que deben llamar al número proporcionado para cancelar la suscripción y evitar que se cobre su tarjeta de crédito.
Paso 2: El usuario obtiene aterrorizado por los cargos inesperados que le van a cobrar y llama al número proporcionado.
Paso 3: La persona que contesta la llamada puede o no tener algún tipo de información sobre el usuario. Luego, para empezar, se le pedirá al usuario ciertos datos personales como nombre, teléfono y correo electrónico.
Paso 4: El usuario estará seguro de la resolución del problema y se le dirigió a un sitio web falso y se le pidió que ingresara el número de suscripción proporcionado en el correo electrónico. Esto luego descargaría un archivo de Excel en la computadora del usuario.
Paso 5: El operador del centro de llamadas le pedirá al usuario que ejecute el archivo.
Paso 6: El archivo que es un archivo Excel se abrirá en MS Excel y se le pedirá al usuario que habilite las macros en Excel y así ejecutar el malware en el sistema. El operador del centro de llamadas indicará entonces que su suscripción ha sido desactivada y que no se aplicará ningún cargo al crédito c. ard.
¿Cómo prevenir ataques de malware?
Como mencioné anteriormente, los ciberdelincuentes utilizan diferentes métodos ingeniosos y, por lo tanto, no es fácil identificarlos. Tampoco siguen un conjunto similar de pasos todo el tiempo y esto hace difícil proporcionar un conjunto de medidas preventivas que podrían funcionar en una situación particular pero fallar en otra. La única forma es vigilar sus tarjetas de crédito y asegurarse de no visitar sitios web que no sigan el protocolo HTTPS. La vigilancia constante y el conocimiento de sus asuntos monetarios y de los servicios a los que se ha suscrito siempre son importantes.
Por ejemplo, sucede cuando se está procesando una estafa similar cuando el usuario se da cuenta durante la mitad del proceso. Llame que, para empezar, nunca tuvo una tarjeta de crédito, entonces, ¿cómo le van a cobrar? Y la llamada finaliza abruptamente.
El antivirus en tiempo real puede ser un salvador
Un antivirus en tiempo real es un software que escanea su PC las 24 horas del día, los 7 días de la semana, siempre que está activado e identifica amenazas potenciales que pueden no estar actualizadas aún en la lista de definiciones de virus. Esta lista la actualizan con frecuencia las organizaciones de software antivirus e incluye la lista de los últimos virus y malware identificados. Sin embargo, cuando se trata de identificar malware que no está en la lista, entonces necesita un software antivirus que brinde protección contra exploits. Hay algunos antivirus que brindan escaneo en tiempo real y protección contra vulnerabilidades al mismo tiempo y uno de los confiables que utilizamos es Systweak Antivirus.
<El malware siempre ha sido un código problemático durante mucho tiempo. Y no existe una solución única para evitar que se infiltren en ellos. Una vez que las empresas antivirus identifican el malware. Uno nuevo es desarrollado por actores maliciosos que se utilizan para estafar a las personas hasta que se descubre una cura para ese nuevo malware. Y el ciclo continúa. La única forma posible es instalar una aplicación antivirus en tiempo real en su computadora y permanezca atento a las cosas que hace en su computadora. Síguenos en las redes sociales – .
Leer: 0