• Latest
  • Trending
Alerta de troyano de acceso remoto ToxicEye en Telegram

Alerta de troyano de acceso remoto ToxicEye en Telegram

abril 23, 2021
Dogecoin test radio

Dogecoin vía radio y satélite

abril 26, 2022
Rusia advierte que no se deben subestimar los riesgos "graves" de una guerra nuclear

Rusia advierte que no se deben subestimar los riesgos «graves» de una guerra nuclear

abril 26, 2022
Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

abril 25, 2022
Ancora Apecoin

Apecoin: Llega el Otro Lado

abril 25, 2022
Le monde du retail et de l

Dell crea soluciones de vanguardia para el comercio minorista y la industria

abril 25, 2022
Shiba lancia burn

Moneda Shiba Inu: ¡Shib Burn está llegando!

abril 25, 2022
Ex-CIA analyst says she ‘got bloodied’ in tangled U.S. war on Al Qaeda

EXCLUSIVA: Exanalista de la CIA dice que «se desangró» en la enredada guerra de Estados Unidos contra Al Qaeda

abril 25, 2022
Veritas apuesta por la automatización de la protección con NetBackup 10

Veritas apuesta por la automatización de la protección con NetBackup 10

abril 24, 2022
COVID-19 outbreak in Shanghai

Shanghai espera que la marea de COVID cambie, con menos casos fuera de las áreas de cuarentena

abril 24, 2022
Licence House propose des licences Microsoft à moindre prix en toute légalité © Microsoft

Licencias recicladas de Microsoft, ¡es posible gracias a License House y su oferta única del -20%!

abril 24, 2022
Bitcoin analisi week

Bitcoin: ¡presta atención a la semana! | La adopción vuela entre deportes y grupos grandes

abril 24, 2022
Blade runner Ethereum

Ridley Scott hará la película en Ethereum | El anuncio oficial (y alcista)

abril 24, 2022
Mundo Informático
miércoles, mayo 18, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Alerta de troyano de acceso remoto ToxicEye en Telegram

by Mundo Informatico
abril 23, 2021
in Otros
0

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

YOU MAY ALSO LIKE

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Dell crea soluciones de vanguardia para el comercio minorista y la industria

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

Los usuarios de mensajes cifrados de Telegram son los que tienen la máxima precaución. Las cuentas de usuario controladas por piratas cibernéticos utilizan un bot para activar el troyano de acceso remoto ToxicEye.

Como cualquier aplicación, Telegram no es inmune a los ataques cibernéticos y otros intentos de explotación (incluso de día cero) dirigidos a sus usuarios. La última técnica de contaminación utilizada es atraparlos a través de un archivo ejecutable que abre el camino a un servidor de control y comando (C&C) controlado por atacantes. Al hacerlo, se ejecutan solicitudes maliciosas para robar datos y más si están relacionados. Esta no es la primera vez que Telegram se utiliza para exploits a través de sistemas de comando y control. De hecho, hubo un precedente en 2017 con Masad. Desde entonces, han surgido docenas de estos programas e incluso han prosperado en los directorios de GitHub.

Telegram fue la aplicación más descargada a nivel mundial en enero de 2021 con
más de 63 millones de instalaciones para más de 500 millones de usuarios activos mensuales. Un éxito impulsado por el resurgimiento de las necesidades de protección de datos personales, pero también por la modificación de las condiciones generales de uso de WhatsApp que fue muy fácil. Como era de esperar, este aumento de la popularidad ha atraído más la atención de los ciberdelincuentes.

Un modus operandi bien aceitado

Durante los últimos 3 meses, los investigadores de CheckPoint han observado un aumento en los ataques, más de 130, utilizando un nuevo troyano de acceso remoto (RAT). Llamado ToxicEye, se propaga a través de correos electrónicos de phishing que contienen un .exe. Si el usuario tiene la desgracia de ejecutar este programa, surgen riesgos de exploits (robo de datos, eliminación o transferencia de archivos, cierre del proceso, toma de control del micrófono y la cámara del sistema de destino, cifrado de archivos para extorsión …).

El modus operandi de los atacantes es el siguiente: creación de una cuenta de Telegram atrapada asociada a un bot para interactuar automáticamente con futuras víctimas a través del chat o la invitación a unirse a un grupo. El bot está incrustado en una configuración de archivo ToxicEye RAT y compilado como un archivo ejecutable. Cualquier persona infectada con esta carga maliciosa puede ser atacada por un bot de Telegram que conecta el terminal del usuario al servidor de Control y Comando de los atacantes a través de esta aplicación. Este RAT se puede activar abriendo un documento malicioso en correos electrónicos de phishing que le pide que haga clic en él con el título «activar contenido».

Algunas prácticas para detectar una infección o evitarla

Existe una forma de averiguar si ha sido infectado con esta infección. Primero, busque el archivo C: Users ToxicEye rat.exe y elimínelo. También es útil monitorear el tráfico generado desde la PC y un posible servidor de control y comando. Para evitar decepciones se recomiendan algunas prácticas como estar atento a correos electrónicos o archivos que contengan tu nombre de usuario de Telegram. En caso de duda, el mejor instinto es tirar el mensaje o la invitación a la basura. Si los envíos no tienen nombres o usan nombres de usuario antiguos, esto también puede ser indicativo de un intento de compromiso.

ShareTweetPin

Search

No Result
View All Result

Recent News

Dogecoin test radio

Dogecoin vía radio y satélite

abril 26, 2022
Rusia advierte que no se deben subestimar los riesgos "graves" de una guerra nuclear

Rusia advierte que no se deben subestimar los riesgos «graves» de una guerra nuclear

abril 26, 2022
Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

Bajo presión, Twitter vende a Elon Musk por 44 millones de dólares

abril 25, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil