En el pasado reciente , los técnicos de Kaspersky emitieron una severa advertencia de seguridad sobre combinaciones de modificaciones de malware de dos troyanos de Android que podrían acceder a las cookies de los usuarios de Internet y controlar su navegación .
Combinaciones de modificaciones de malware que "pescan" los inicios de sesión de cuentas de criptomonedas
Los investigadores indican que, al combinar ambas modificaciones de malware , los hackers pueden robar las cookies recopiladas de la navegación de la víctima en redes sociales . Posteriormente , obtienen acceso total a las cuentas de los usuarios , manipulan el contenido e infectan el sistema de la víctima .
Las cookies son fragmentos de información que recopilan los sitios web para determinar qué están navegando los usuarios para tener una experiencia de navegación mejor y más personalizada en el futuro .
Además , las cookies son completamente inofensivas , aunque resultan molestas para algunos usuarios de internet . Sin embargo , pueden representar un gran riesgo para los hackers , ya que son cruciales para la identificación de dent usuarios sin necesidad de sus datos de inicio de sesión .
Una vez que los hackers obtienen el control de las cookies de usuarios , engañan al sitio web para que piense que son los usuarios originales y acceden a sus cuentas . Por eso , los hackers de malware crearon dos combinaciones de modificaciones para obtener las cuentas de usuario obtiene los , que les permite transferir cookies a sus propios servidores.
Evidencias dispersas apuntan a ataques de phishing
Los sitios web cuentan actualmente intervenciones de seguridad que impiden la actividad delictiva mediante la dent de los datos de inicio de sesión de otros dispositivos y su clasificación como anormales . Principalmente, los hackers de criptomonedas buscan inicios de sesión en cuentas de criptomonedas en línea donde roban depósitos de criptomonedas a víctimas desprevenidas. Ahora , el segundo malware evade estos protocolos de seguridad al ejecutar un servidor proxy en el dispositivo de la víctima .
Los hackers se hacen pasar por usuarios originales , dent tanto , secuestran cuentas de redes para distribuir cualquier contenido a su antojo . Los investigadores aún no han identificado el propósito de esta atroz actividad , aunque existen indicios dispersos que apuntan a ataques de phishing .
Los expertos sugieren para solucionar el problema bloquear las cookies de terceros , borrarlas por completo del sistema y utilizar intervenciones de seguridad para proteger a los usuarios que navegan por un sitio web.
.

