Your bank is using your money. You’re getting the scraps.WATCH FREE

2 combinaciones de modificaciones de malware permiten hackear sitios de redes sociales

En esta publicación:

En el pasado reciente , los técnicos de Kaspersky emitieron  una severa advertencia de seguridad sobre combinaciones de modificaciones de malware de dos troyanos de Android que podrían acceder a las cookies de los usuarios de Internet y controlar su navegación .

Combinaciones de modificaciones de malware que "pescan" los inicios de sesión de cuentas de criptomonedas

Los investigadores indican que, al combinar ambas modificaciones de malware , los hackers pueden robar las cookies recopiladas de la navegación de la víctima en redes sociales . Posteriormente , obtienen acceso total a las cuentas de los usuarios , manipulan el contenido e infectan el sistema de la víctima .

Las cookies son fragmentos de información que recopilan los sitios web para determinar qué están navegando los usuarios para tener una experiencia de navegación mejor y más personalizada en el futuro .

Además , las cookies son completamente inofensivas , aunque resultan molestas para algunos usuarios de internet . Sin embargo , pueden representar un gran riesgo para los hackers , ya que son cruciales para la identificación de dent usuarios sin necesidad de sus datos de inicio de sesión .

Una vez que los hackers obtienen el control de las cookies de usuarios , engañan al sitio web para que piense que son los usuarios originales y acceden a sus cuentas . Por eso , los hackers de malware crearon dos combinaciones de modificaciones para obtener las cuentas de usuario obtiene los , que les permite transferir cookies a sus propios servidores.

Véase también  Estrategia nacional de inteligencia artificial de Corea: un paso hacia la competitividad global

Evidencias dispersas apuntan a ataques de phishing

Los sitios web cuentan actualmente intervenciones de seguridad que impiden la actividad delictiva mediante la dent de los datos de inicio de sesión de otros dispositivos y su clasificación como anormales . Principalmente, los hackers de criptomonedas buscan inicios de sesión en cuentas de criptomonedas en línea donde roban depósitos de criptomonedas a víctimas desprevenidas. Ahora , el segundo malware evade estos protocolos de seguridad al ejecutar un servidor proxy en el dispositivo de la víctima .

Los hackers  se hacen pasar por usuarios originales , dent tanto , secuestran cuentas de redes para distribuir cualquier contenido a su antojo . Los investigadores aún no han identificado el propósito de esta atroz actividad , aunque existen indicios dispersos que apuntan a ataques de phishing .

Los expertos  sugieren para  solucionar el problema  bloquear las cookies de terceros , borrarlas por completo del sistema y utilizar intervenciones de seguridad para proteger a los usuarios  que navegan por un sitio web.

.

¿Sigues dejando que el banco se quede con lo mejor? Mira nuestro video gratuito sobre cómo ser tu propio banco .

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan