Verdadero ciberseguridad Lentamente se está convirtiendo en una cosa del pasado, ya que los piratas informáticos están encontrando más formas de irrumpir en las computadoras de las personas. Una nueva estafa está en aumento que está causando que las personas pierdan sus posesiones. Este ataque utiliza una llamada falsa de zoom para piratear las computadoras de los usuarios y robar su criptomoneda.
Este Nuevo ataque, llamado «Cometa evasivo«, Debería ser bastante fácil de evitar, pero los atacantes son bastante minuciosos con la forma en que lo ejecutan. Si bien los atacantes parecen estar apuntando a las billeteras de criptografía de las personas, podría usarse por otras razones nefastas.
Los piratas informáticos pueden usar una simple llamada de zoom para robar la criptomoneda de los usuarios
Este es el tipo de estafa que se aprovecha de la ingenuidad de las personas. Sendero(a través de BleepingComputer) Un equipo de investigadores de ciberseguridad ha visto esta estafa, y es bastante simple. En primer lugar, el hacker buscaría cifras notables, afirmando falsamente ser de los medios de comunicación populares. Luego, le pedirían a la víctima que se uniera a una llamada de zoom bajo la falsa pretensión de que quieren tener una discusión con ellos.
Si están de acuerdo con la llamada de zoom, el hacker enviaría a la víctima una invitación de llamada de zoom a través de Calendly. Cuando la víctima hace clic en la invitación, obtienen una ventana emergente con el texto «Zoom solicita el control remoto de su pantalla. » Si las otras señales fueran banderas rojas, esta ventana emergente sería un gran letrero de neón brillante con las palabras «¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡
«Lo que hace que este ataque sea particularmente peligroso es la similitud del diálogo de permiso con otras notificaciones inofensivas de zoom«, Dijo un investigador de Trail of Bits. Lamentablemente, la mayoría de las personas no sabrían que otorgar el control remoto de su pantalla es algo que nunca deberían hacer. Es por eso que este ataque realmente ha funcionado. Una vez que el hacker gana acceso, trabajan en el sistema y se dirige a las billeteras de criptográficas de los usuarios. Entonces … bueno, sabes el simulacro; las drenan.
Una cosa bastante aterradora la hackers DO es instalar malware que mantiene la puerta trasera que han establecido. Esto significa que, mientras apuntan a las billeteras de cifrado, todavía tienen acceso a su computadoras. No se sabe a qué otra información tendrán acceso. Este es el tipo de truco que puede poner al revés toda la vida de una persona. Es por eso que siempre debes tener cuidado con con quién te comunicas redes sociales. Además, no otorgue ningún permiso del programa que no necesiten.
Fuente: Android Headlines