Google Chrome y los peligros de copiar y pegar textos

Una acción aparentemente inofensiva como copiar y pegar texto podría poner en riesgo la seguridad de tu ordenador. Recientemente, se ha detectado un nuevo tipo de ciberestafa con malware que se distribuye a través de Google Chrome, afectando a usuarios mediante la simple ejecución de un código malicioso escondido en texto copiado. Este malware, que se propaga principalmente a través de scripts de PowerShell, ha puesto en alerta a los usuarios y a los expertos en ciberseguridad.

Google Chrome, uno de los navegadores más populares, ha sido el medio por el cual este malware encuentra su camino para infectar los sistemas de los usuarios. La estafa comienza cuando el usuario, al navegar, se topa con un cuadro de diálogo de error falso que le sugiere copiar y pegar un texto específico en PowerShell o en el cuadro de diálogo «Ejecutar» de Windows.

Este texto, una vez ejecutado, instala un malware que se disfraza de un proceso legítimo de Windows. Los expertos advierten que la alerta proporcionada es convincente y podría engañar a muchos usuarios para que sigan las instrucciones sin sospechar la trampa.

Consecuencias de la infección por malware

Una vez instalado, el malware realiza una comprobación para determinar si el sistema infectado está conectado a una red pública o privada y, si las condiciones son adecuadas, procede a ejecutar actividades maliciosas en segundo plano. Estas pueden incluir desde la instalación de otros tipos de malware hasta la captura de información personal y datos bancarios.

La presencia del malware es difícil de detectar una vez que está operativo, ya que se disfraza de procesos legítimos y puede alterar el comportamiento del sistema para evadir software antivirus.

El grupo TA571 detrás del ataque

El grupo detrás de esta nueva amenaza ha sido identificado como TA571, conocido por sus campañas de spam a gran escala. Utilizan una herramienta llamada ClearFake, que permite realizar actualizaciones de software falsas. Estas actualizaciones son una de las vías más comunes mediante las cuales los ciberdelincuentes propagan sus herramientas maliciosas.

Características del Grupo TA571:

1. Enfoque en malware y ransomware: TA571 ha sido asociado frecuentemente con la distribución de diferentes tipos de malware, incluyendo ransomware y troyanos bancarios.

2. Campañas de phishing: Uno de los métodos más usuales empleados por TA571 es el envío masivo de correos electrónicos de phishing. Estos correos suelen estar diseñados para parecer comunicaciones legítimas de empresas conocidas o entidades gubernamentales, con el fin de persuadir a los usuarios para que hagan clic en enlaces maliciosos o adjunten archivos infectados.

3. Uso de herramientas de automatización: El grupo se caracteriza por su uso de herramientas automatizadas que les permiten enviar grandes volúmenes de correos electrónicos maliciosos de manera rápida y eficiente, lo que maximiza el alcance de sus campañas y aumenta la probabilidad de éxito.

4. Adaptabilidad y Evolución: TA571 constantemente adapta sus tácticas y mejora sus herramientas para evitar la detección por parte de software de seguridad y para ser efectivos contra las últimas defensas tecnológicas. Cambian sus patrones de ataque y actualizan sus cargas útiles de malware para mantenerse un paso adelante de los defensores cibernéticos.

Estrategias de detección y medidas para protegerse

No todos los usuarios tienen la suficiente formación tecnológica para detectar que estos avisos son raros y no provienen de Windows. En un primer momento, la mayoría de los usuarios podría sentir la urgencia de solucionar el problema inmediatamente, siguiendo las instrucciones que, sin saberlo, instalarán el malware.

Los especialistas en ciberseguridad recomiendan estar especialmente alerta a cualquier cuadro de diálogo que pida acciones no habituales como copiar y pegar comandos en herramientas de sistema. Ignorar estos mensajes y cerrar la ventana del navegador podría ser la diferencia entre mantener un sistema seguro y ser víctima de un ciberataque.

Además, es recomendable que los usuarios realicen escaneos regulares con software antivirus actualizado y consideren la posibilidad de utilizar extensiones de navegador que bloqueen sitios y descargas sospechosas.

notiveraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com