ÚLTIMAS NOTICIAS
SELECCIONADO PARA TI
SEMANALMENTE
MANTÉNGASE EN LA CIMA

Los mejores análisis sobre criptomonedas directamente en tu bandeja de entrada.

2 combinaciones de modificaciones de malware permiten hackear sitios de redes sociales

PorMartín NgahuMartín Ngahu
Lectura de 2 minutos.
combinaciones de modificaciones de malware

Recientemente las de para, Kaspersky los técnicos emitieron una severa de seguridad advertencia sobre combinaciones de modificación de malware de dos Android troyanos que podrían acceder de a Internet de los usuarios cookies y controlar su navegación.

Combinaciones de modificaciones de malware que "pescan" los inicios de sesión de cuentas de criptomonedas

Los investigadores indican que, combinar modificaciones malware , de ambas redes allos las piratas informáticos pueden robar cookies recopiladas durante la navegación enlavíctima de las sociales . Posteriormente, obtienen acceso completo a víctima las los usuarios cuentas , manipulan el contenido e infectan el ladede sistema.

Las cookies son fragmentos de información que qué los sitios web recopilan para determinar páginas están una experiencia visitando y los usuarios así ofrecerles mejor y más personalizada navegación de en el futuro.

Además, cookies son completamente inofensivas aunque resultan , molestas , para algunos internet usuarios. Sin, las pueden representar un para gran riesgo ya los hackersde embargo que son fundamentales para la identificacióndentsin usuarios de necesidad de datos . sus inicio sesiónde

Una vez que hackers obtienen el control de las usuariosde cookies, engañan creer al haciéndole sitio web que son los los a usuarios , originalesaccediendo así a sus cuentas .Por eso , , para hackers crearon los dos combinaciones los de malware obtener acceso las las adquiere que de usuario cuentascookies a sus propios servidores.

Evidencias dispersas apuntan a ataques de phishing

los sitios web Actualmente cuentan con de seguridad medidas que impiden delictiva actividad mediante identificacióndent, de la inicio de sesión datos otros dispositivos y su como marcación anómalos .Los suelen buscar accesos a cuentas de criptomonedas en línea para robar depósitos de víctimas desprevenidas. desdesegundo malware de busca eludir estos seguridad protocolos de ejecutando ciberdelincuentes El un proxy servidor en el dispositivo de la víctima.

Los hackers se hacen pasar por legítimos usuarios , secuestran de red cuentas para distribuir cualquier contenido que deseen , ,. El propósito detrás de esta nefasta actividad aún no ha sido identificadodenttanto por los investigadores aunque algunas evidencias apuntan a de phishing ataques.

Los expertos sugieren solucionar el problema bloqueando las terceros cookies, eliminándolas de del sistema un por completo y utilizando de seguridad medidas para proteger a los usuarios que navegan por sitio web.

.

Existe un punto intermedio entre dejar el dinero en el banco y arriesgarse con las criptomonedas. Empieza con este vídeo gratuito sobre finanzas descentralizadas.

Comparte este artículo
MÁS… NOTICIAS
INTENSIVO CRIPTOMONEDAS
CURSO