febrero 7, 2023

Esta aplicación de Microsoft puede alojar malware que accede de forma remota a su cámara web, toma capturas de pantalla: qué hacer

Word y Excel solían ser las aplicaciones favoritas de los piratas informáticos para distribuir software malicioso para engañar a las víctimas para que descargaran archivos adjuntos de correo electrónico, pero Microsoft finalmente bloqueó el exploit en julio. ¿Y ahora qué?

Según BleepingComputer, los actores de amenazas usan otra plataforma de Office: OneNote. Los piratas informáticos usan la aplicación de productividad para controlar de forma remota las PC de las víctimas, lo que les permite instalarla Es más malware, piratear billeteras de criptomonedas, robar contraseñas e incluso tomar capturas de pantalla y acceder a su cámara web.

Cómo los piratas informáticos usan OneNote para causar estragos en las PC

En el lado positivo, para ser víctima de un ataque de OneNote, tendría que caer en una campaña de correo electrónico de phishing. Y con suerte, los enormes errores ortográficos, la dirección de correo electrónico de apariencia sospechosa y la mala suplantación de una empresa oficial evitarán que caiga en la trampa, pero lamentablemente, los piratas informáticos todavía parecen atrapar a algunas víctimas en su web.

Durante la investigación de BleepingComputer, se reveló que los ciberdelincuentes estaban disfrazando sus correos electrónicos maliciosos e infestados de malware como correspondencia oficial de DHL. Los correos electrónicos intentaban engañar a los destinatarios para que pensaran que estaban recibiendo facturas de DHL, formularios de pago ACH, documentos de envío, notificaciones y más.

computadora pitido

(Crédito de la imagen: BleepingComputer)

Una vez que la víctima hace clic en el archivo adjunto de OneNote, la información se vuelve borrosa. Hay una superposición que dice “Doble clic para ver el archivo”. Si la presa sigue las instrucciones, se produce el caos.

“Los actores de amenazas son […] adjuntar archivos adjuntos VBS maliciosos que inician automáticamente el script cuando se hace doble clic para descargar malware desde un sitio remoto e instalarlo”, dijo BleeingComputer.

Los troyanos de acceso remoto se apoderarán de la computadora y permitirán que los piratas informáticos roben los archivos de las víctimas. piratear carteras de criptomonedas y descifrar contraseñas de navegadores. En algunos casos, los ciberdelincuentes pueden incluso tomar capturas de pantalla y tomar el control de las cámaras web de los usuarios.

Cómo protegerse

¡Buenas noticias! Si intenta descargar un archivo adjunto malicioso, según BleepingComputer, debería recibe una advertencia de Windows de que el documento podría ser dañino. Sin embargo, los usuarios a menudo ignoran este mensaje emergente y lo descargan de todos modos, no seas esa persona.

Pero no deberías ir tan lejos, en realidad, porque deberías abstenerte de abrir correos electrónicos y archivos adjuntos de fuentes desconocidas. Además, los correos electrónicos de phishing suelen ser fáciles de detectar. Como se mencionó, la gramática deficiente, los errores ortográficos, los logotipos colocados de manera caprichosa y otros elementos sospechosos deberían facilitar la localización de correos electrónicos maliciosos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *