Publicidad engañosa difunde instalación de puertas traseras en Chrome

La publicidad engañosa está creando accesos a los cibercriminales en Chrome.

Hoy en día, los piratas informáticos están haciendo de las suyas a través de publicidad engañosa que difunden por la web. Pero, ¿cómo lo hacen?, por medio de distribución de  malware. En otras palabras, cuando los usuarios realizan la ejecución de los instaladores que son falsos, es allí donde comienzan a correr tres piezas en sus sistemas. Más adelante se explicará cuáles son y en qué consiste cada una de ellas

Esta publicidad engañosa logra que los usuarios instalen aplicaciones o extensiones maliciosas

Los ciberdelincuentes son de armas tomar a la hora de atacar los sistemas, y lo están realizando por medio de los usuarios. Es decir, a medida que los navegantes desean instalar ciertas aplicaciones, comienzan a realizar sus búsquedas en la red. 

De esta manera, los usuarios realizan sus visitas a estos enlaces sobre las aplicaciones, sin saber que van a ser utilizados a través de esa publicidad engañosa. Entonces, lo ejecutan en sus sistemas y es aquí donde actúan los ciberdelincuentes haciendo el robo. 

De ahí, los instaladores falsos ejecutan un cargador que crea varios archivos y comandos. Esto los lleva a la ejecución de los mismos, y es allí donde se crean tres malware en sus sistemas con el fin de ser atacados por los piratas informáticos. Estos programas de publicidad engañosa y  maliciosos son:

Extensión maliciosa de Google Chrome: la misma consiste en preparar el sistema e instalar la extensión. No obstante, hay algo que deben tener claro: esta extensión no es de Google Chrome, sino del malware.

La extensión está formada por tres archivos: un ícono, un archivo manifiesto y otro que contiene código malicioso. También se encarga de tener control y así poder hacer el ciberdelito en robo de datos del navegador, registro de teclas y capturas de pantallas y formularios.

Una puerta trasera: el mismo consiste en un instalador que se encarga de preparar al sistema para que puedan tener acceso remoto, permitiendo al ciberdelincuentes reenviar al RPD creando un túnel de salida SSH. Por otro lado, obtiene el permiso para la ejecución de las aplicaciones luego de que tiene acceso a los sistemas. 

Robo de contraseñas: este ciberdelito siempre ha existido, y causa mucha polémica y un riesgo para los usuarios y para las empresas. Los piratas informáticos tienen como objetivo robar contraseñas, ya sea para la venta o su uso.  

Se está investigando todo sobre esta publicidad engañosa

Hoy en día, se está haciendo una exhaustiva investigación sobre esta publicidad engañosa, a causa de la difusión maliciosa que se está utilizando por medio de las redes para  arremeter contra los usuarios por medio de enlaces fraudulentos.

Es importante que todos los usuarios estén al tanto de que esto ha ocurrido por terceras personas que desean hacer ciberdelitos constantes por medio de publicidad engañosa. Estos robos causados por piratas informáticos sólo tienen fines lucrativos, vendiendo la información a otros que estén interesados a pagar por ella o para su propio interés.

Señores usuarios, se les recomienda que cuando visiten enlaces lo hagan de manera responsable para evitar que exista el robo de información a través de esta publicidad engañosa. No dejen que personas ajenas se hagan dueños de lo que no les pertenece a costa de lo que ustedes buscan o descargan.

Para finalizar, se sugiere que se informen primero de lo que están buscando y si las páginas que están visitando son fiables para ustedes. También deben apoyarse en personas conocedoras y especialistas en el área; ¡no sean víctimas de estos ciberdelitos! Los invitamos a contar con personas confiables; Eagle Tech Corp se los puede ofrecer. No duden en ponerse en contacto a través de sus redes sociales.


Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Compartir en facebook
Facebook
Compartir en twitter
Twitter
Compartir en pinterest
Pinterest
Compartir en linkedin
LinkedIn

Los más leídos

Al Día

Articulos Relacionados