Cargando...

El malware criptográfico de Microsoft Windows apunta a los datos de la billetera

TL;DR

El equipo de Microsoft ha descubierto un nuevo malware criptográfico de Microsoft Windows y se sabe que apunta a la billetera criptográfica. Se ha advertido a los usuarios de moneda virtual en la plataforma Microsoft Windows sobre un nuevo malware que infecta el sistema operativo Windows.

Microsoft Security Intelligence mencionó sobre el último malware criptográfico de Microsoft Windows denominado Anubis en su último tweet . El equipo explicó cómo las billeteras criptográficas instaladas en el sistema operativo MS Windows enfrentan una amenaza de seguridad y los usuarios deben tomar medidas para mantenerse protegidos de esta amenaza.

El malware criptográfico de Microsoft Windows llamado Anubis en honor a su contraparte de Android

El nuevo malware criptográfico MS, Anubis, probablemente emplea un código relacionado con Loki. Recopila la información de un usuario almacenada en la billetera, incluida la información de la tarjeta de crédito, datos personales y otros datos almacenados en archivos de Windows.

A pesar de las fuertes características de seguridad implementadas por la mayoría de las empresas de criptografía, los elementos sin escrúpulos se están poniendo rápidamente al día con el reino de las criptos. El malware Anubis se detectó por primera vez en junio de 2020. Curiosamente, otro troyano llamado Anubis infecta los teléfonos inteligentes Android.

Los usuarios criptográficos de MS Windows ya no están seguros

A pesar de la amenaza inmediata, MSI mencionó cómo el malware criptográfico Anubis Microsoft Windows se puede controlar fácilmente. Hasta ahora, el malware se observa en campañas limitadas que incluyen servidores C2 y enlaces relacionados.

Varios sitios web están actualmente activos en la difusión de Anubis en las computadoras de los usuarios de MS a través de medios o trucos ilegales. Una vez instalado, el malware se mueve para obtener la información del usuario de las billeteras criptográficas y luego la envía a otros servidores utilizando un método HTTP POST.

El equipo de MSI ha declarado además que seguirán observando el malware. Hasta que llegue una solución, el equipo ha advertido a los usuarios de MS Windows que no descarguen ningún correo electrónico no deseado o archivo adjunto. Los usuarios también deben abstenerse de hacer clic en cualquier correo electrónico sospechoso. Originalmente, el código Loki usa tales tácticas para defraudar a los usuarios para que descarguen archivos adjuntos de correo electrónico para distribuir su malware o virus.

Compartir enlace:

gurpreet delgado

Gurpreet Thind está cursando una Maestría en Ingeniería Eléctrica en la Universidad de Ottawa. Sus intereses académicos incluyen TI, lenguajes informáticos y criptomonedas. Con un interés especial en las arquitecturas impulsadas por cadenas de bloques, busca explorar el impacto social de las monedas digitales como finanzas del futuro. Le apasiona aprender nuevos idiomas, culturas y redes sociales.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Lanzamiento estratégico de SEAL-ISAC por parte de Paradigm: respaldando la seguridad de las criptomonedas
criptopolitano
Suscríbete a CryptoPolitan