Una nueva estafa llamada ClickFix se dirige a los usuarios y va en aumento en los EE. UU. Como sugiere el nombre, le solicita que haga clic en un enlace y afirma que soluciona un problema, pero en realidad infecta su computadora con malware.
I informó sobre esto anteriormenteque detalla cómo los actores de amenazas utilizaron mensajes que se hacían pasar por errores de Google Chrome, Microsoft Phrase y OneDrive para infectar las computadoras de los usuarios.
Ahora, un tipo de ataque related está afectando a los usuarios de Google Meet, independientemente de si usan una PC con Home windows o una Mac. Te explico cómo funciona este ciberataque y qué puedes hacer para protegerte.
REGALO UNA GIFT CARD DE $500 PARA LAS VACACIONES
Cómo funciona la trampa de Google Meet
según francés empresa de ciberseguridad Sekoiatodo comienza con un correo electrónico que contiene un enlace a Google Meet. El correo electrónico puede provenir de cualquier dirección y puede estar diseñado socialmente para que parezca que está relacionado con su organización. Podría vincularse a una invitación de Google Meet para una reunión, un seminario net, una colaboración en línea o algo related. Cuando hagas clic en el enlace, serás dirigido a una página falsa de Google Meet, que pronto mostrará una advertencia afirmando que hay un problema con tu PC. Podría indicar que su micrófono o cámara no funciona o que hay un problema con sus auriculares.
¿QUÉ ES LA INTELIGENCIA ARTIFICIAL (IA)?
Puede esperar ver las siguientes URL en estos correos electrónicos de reuniones falsas:
encontrarse[.]Google[.]únete a nosotros[.]com
encontrarse[.]Google[.]unirse a la net[.]com
encontrarse[.]googie[.]unirse[.]a nosotros
encontrarse[.]Google[.]unirse a cdm[.]a nosotros
Esta página falsa también mostrará una ventana emergente que ofrece solucionar el problema, mostrando frases como “Presione la combinación de teclas” o “CTRL+V”. Cuando sigue estas instrucciones, se pega código malicioso en el indicador de Home windows, lo que infecta su computadora con malware. Una vez que el código esté en su computadora, los piratas informáticos pueden obtener acceso a sus criptomonedas, archivos confidenciales e información private.
Sekoia ha descubierto varios otros grupos de distribución de malware más allá de Google Meet. Estos incluyen plataformas como Zoom, lectores de PDF, videojuegos falsos (como Lunacy, Calipso, Battleforge y Ragon), navegadores web3 y proyectos como NGT Studio y aplicaciones de mensajería como Nortex.
NO DEJES QUE LOS SNOOPS CERCANOS ESCUCHEN TU CORREO DE VOZ CON ESTE CONSEJO RÁPIDO
El panorama más amplio
En julio, McAfee notó que las campañas de ClickFix estaban aumentando, especialmente en EE. UU. y Japón (a través de Computadora que suena). Últimamente, dos grupos –Imperio de la Nación Eslava y Scamquerteo– han estado detrás de algunos de estos ataques. Se cube que ambos son vástagos de las bandas de estafas criptográficas más grandes, Marko Polo y CryptoLove.
A principios de este año, Proofpoint descubrió que El malware se estaba propagando haciéndose pasar por mensajes de error falsos. para Google Chrome, Phrase y OneDrive, engañando a las personas para que descarguen código malicioso. También señalaron un método llamado “señuelo de correo electrónico”, mediante el cual los piratas informáticos envían correos electrónicos falsos haciéndose pasar por MS Phrase para infectar computadoras.
OBTÉN FOX BUSINESS SOBRE LA MARCHA HACIENDO CLIC AQUÍ
EL MEJOR ANTIVIRUS PARA PCS, MACS, IPHONES Y ANDROIDS – SELECCIONES DE CYBERGUY
4 formas de protegerte del software program dañino
La página falsa de Google Meet crea una sensación de urgencia, lo que hace que los usuarios hagan clic en los enlaces y, sin saberlo, comprometan sus dispositivos. Hay varios pasos que puede seguir para protegerse de este tipo de ataques cibernéticos.
1. Tenga un software program antivirus potente: La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a su información privada es tener instalada protección antivirus en todos sus dispositivos. Esto también puede alertarle sobre cualquier correo electrónico de phishing o estafa de ransomware. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.
2. Supervise sus cuentas: Revise periódicamente sus extractos bancarios, extractos de tarjetas de crédito y otras cuentas financieras para detectar cualquier actividad no autorizada. Si nota alguna transacción sospechosa, infórmela inmediatamente a su banco o compañía de tarjeta de crédito.
3. Coloque una alerta de fraude: Comuníquese con una de las tres principales agencias de informes crediticios (Equifax, Experian o TransUnion) y solicite que se coloque una alerta de fraude en su expediente crediticio. Esto hará que sea más difícil para los ladrones de identidad abrir nuevas cuentas a su nombre sin verificación.
4. Habilite la autenticación de dos factores: Permitir autenticación de dos factores siempre que es posible. Esto agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código enviado a su teléfono, además de su contraseña.
CÓMO ELIMINAR TUS DATOS PRIVADOS DE INTERNET
Las conclusiones clave de Kurt
Los piratas informáticos han ideado formas furtivas de engañarlo para que instale malware. Utilizan ingeniería social para hacer que los correos electrónicos y las indicaciones de los sitios net parezcan legítimos, con la esperanza de que hagas clic en un enlace y sigas sus instrucciones. La mejor manera de protegerse es evitar enlaces desconocidos y comprobar siempre la URL de la página en la que se encuentra antes de realizar cualquier acción.
HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS
¿Alguna vez recibió un correo electrónico o un aviso que parecía sospechoso pero legítimo a primera vista? Háganos saber escribiéndonos a Cyberguy.com/Contacto.
Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo gratuito CyberGuy Report dirigiéndose a Cyberguy.com/Newsletter.
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..
Siga a Kurt en sus canales sociales:
Respuestas a las preguntas más frecuentes de CyberGuy:
Nuevo de Kurt:
Copyright 2024 CyberGuy.com. Reservados todos los derechos.