Este malware troyano podría estar grabando sus conversaciones de skype
Si tienes Skype, usted querrá saber sobre el troyano T9000.
Vídeo: "Hackear otro ordenador mediante un troyano" | 2017
Es software malicioso que graba sus conversaciones, tanto de vídeo-llamadas y mensajes de texto, y es prácticamente indetectable a las suites de seguridad. Y porque es un troyano, que ni siquiera saberlo.¿Cuál es la diferencia entre un gusano, un troyano & ¿Un virus? [Explica MakeUseOf]¿Cuál es la diferencia entre un gusano, un troyano & ¿Un virus? [Explica MakeUseOf]Algunas personas llaman a cualquier tipo de software malintencionado una "Virus de computadora," pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se propagan a sí mismos en muy ...Lee mas
Pero en realidad es la versión más reciente de una amenaza anterior detectada en 2013 y 2014. Por lo tanto, ¿qué significa esta actualización para usted? ¿Cómo se instala a sí misma? Y qué se puede hacer al respecto?
¿Cuál es el T9000 de Troya?
El T9000 troyano de puerta trasera proporciona acceso a su información privada, capturar automáticamente los mensajes cifrados, realizar capturas de pantalla, grabar archivos de audio y documentos enviados a través de Skype.
Lo realmente preocupante de todo es que su código simple es lo suficientemente inteligente como para reconocer y evadir 24 diferentes conjuntos de seguridad que se esté ejecutando en el sistema a partir de su propia instalación. Esto incluye grandes nombres como BitDefender, Kaspersky, McAfee, Panda, TrendMicro, Norton y AVG.4 cosas a considerar al comprar una suite de seguridad4 cosas a considerar al comprar una suite de seguridadMcAfee, Kaspersky, Avast, Norton, Panda - todos los grandes nombres de la seguridad en línea. Pero, ¿cómo decidir cuál elegir? Aquí hay algunas preguntas que debe preguntarse a sí mismo en la compra de software antivirus.Lee mas
Lo que es peor, usted es el que ha aceptado el troyano. El problema es que muchos de nosotros hemos hecho clic en una descarga sin saber exactamente lo que es, sobre todo en equipos de trabajo cuando se piensa que es algo que ver específicamente con un trabajo. De hecho, este es exactamente el veing agente vector utilizado hasta ahora. Palo Alto Networks, que se identificó el malware, por ejemplo:
“Hemos observado T9000 utilizado en múltiples ataques dirigidos contra las organizaciones de base en los Estados Unidos. Sin embargo, la funcionalidad del software malicioso indica que la herramienta está pensada para su uso contra una amplia gama de usuarios “.
Vídeo: Como controlar o hackear un celular || troyano DROIDJACK (2017)
El T9000 fue aparentemente distributedthrough una lanza phishing de correo electrónico campaña para las empresas en los EE.UU.. Estos mensajes de correo electrónico normalmente se hacen pasar por una persona o empresa que sabe, que le anima a descargar un archivo adjunto, que en realidad es peligroso, y utiliza vulnerabilidades.Cómo detectar un adjunto de correo electrónico peligrosoCómo detectar un adjunto de correo electrónico peligrosoLos correos electrónicos pueden ser peligrosos. Leer el contenido de un correo electrónico debe ser seguro si usted tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico puede ser perjudicial. Busque las señales de advertencia más comunes.Lee mas
Este malware, sin embargo, tiene un proceso de múltiples instalación que comprueba si está siendo explorado por productos de seguridad en cada etapa a continuación, personaliza sí mismo con el fin de eludir esta detección. Sus creadores realmente han pasado por encima y más allá para evitar ser descubiertos. (Esta es una versión más avanzada de la T5000, que fue revelado se han dirigido a la industria del automóvil, activistas de los derechos, y los gobiernos de Asia y el Pacífico en 2013 y 2014.)
A continuación, el troyano se sienta silenciosamente en su PC y recopila información jugosa, de enviarlo automáticamente a los servidores centrales de los piratas informáticos.
Vídeo: Crear un Virus y Enviarlo por Facebook [Facilisimo e indetectable]
¿Por qué esta haciendo esto? ¡Inteligencia!
Josh Grunzweig y Jen Miller-Osborn, los investigadores de Palo Alto Networks, que se identificaron el troyano, dicen que descubrieron un directorio llamado “Intel” en el sistema de una víctima T9000. Y ese es su objetivo: recoger una serie de datos personales en una víctima.
El objetivo de todos los hackers es el mismo: el apalancamiento con el fin de obtener ganancias financieras. Esto no es diferente.
El T9000 tiene como objetivo captar datos monetarios, el conocimiento del comercio, la propiedad intelectual, y la información personal, incluyendo nombres de usuario y contraseñas.
No se puede subestimar la importancia de sus datos privados es: a pesar de que la información personalmente identificable (PII), como su nombre, dirección, número de células, y fecha de nacimiento se pueden vender en la Web Oscuro para sorprendentemente pequeñas cantidades, imagínense si un hacker se sacó la lotería y ganó todo un alijo de información personal!Aquí está lo mucho que su identidad podría valer en la Web OscuroAquí está lo mucho que su identidad podría valer en la Web OscuroEs incómodo para pensar en sí mismo como una mercancía, pero todos sus datos personales, de nombre y dirección a los detalles de la cuenta bancaria, valen algo que los criminales en línea. ¿Cuanto vales?Lee mas
Si el T9000 eran utilizada para explotar las instituciones médicas, eso sería particularmente preocupante.
A pesar de que sólo ha sido expuesto como empresas de orientación, el troyano podría ser utilizado en otro lugar a efecto similar - a saber, los ordenadores domésticos. Por lo que sabemos, eso es ya la forma en que está siendo utilizado. Sin duda, todavía adquirir datos privados, sino una advertencia más que ir a cualquier usuario de Skype para chatear NSFW.
Hemos visto cómo el los llamados “Celebgate” reputaciones arruinadas y ha causado grandes ondas en la Internet, pero que no tiene que estar en el ojo público a ser vulnerable. El Snappening, en el que las imágenes de un supuesto 20.000 Snapchat usuarios se filtraron en línea, es un buen ejemplo de esto.Cómo una "Menor" Incumplimiento de datos realizadas Headline News & Las reputaciones arruinadasCómo una "Menor" Incumplimiento de datos realizadas Headline News & Las reputaciones arruinadasLee mas
La práctica abominable llamado “Sextorsión” implica una víctima siendo chantajeado para la entrega de dinero o más adultos Material de otro modo, cualquiera que sea el contenido de un hacker ya tiene en él o ella se libera en línea.
Es una preocupación cada vez más extendida, y tiene incluso evolucionado para tener un mayor control de la víctima engañando a ellos para que descarguen malware que recoge los detalles de la familia y amigos. Esto permite que las amenazas directas de fugas del material a los que la víctima podría buscar consuelo con.Sextorsión ha evolucionado y se da más miedo que nuncaSextorsión ha evolucionado y se da más miedo que nuncaSextorsión es una técnica de chantaje aberrante, prevalece la orientación jóvenes y viejos, y ahora es incluso más intimidante gracias a las redes sociales como Facebook. ¿Qué se puede hacer para protegerse de estos delincuentes de mala muerte?Lee mas
¿Qué puedes hacer al respecto?
De acuerdo con Palo Alto Networks, la suites de seguridad los controles para T9000 incluyen los siguientes nombres grandes:5 Lo mejor Gratis Internet Security Suites para Windows5 Lo mejor Gratis Internet Security Suites para Windows¿Qué suite de seguridad de confianza más? Nos fijamos en cinco de las mejores suites de seguridad gratuita para Windows, todos los cuales ofrecen anti-virus, anti-malware y características de protección en tiempo real.Lee mas
- Sophos
- Comodo
- Norton
- AVG
- McAfee
- Avira
- BitDefender
- Kaspersky
Además, también se adapta a estas soluciones de seguridad menos conocidos: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, MicroPoint, Filseclab, AhnLab, Jiangmin, Tencent, aumento, y 360.
Si usted es un usuario medio, es probable que tenga uno de los que dirigen. Pero no se asuste.
Aquí está lo más importante: cuidado con cualquier archivo de formato de texto enriquecido (RTF) en la bandeja de entrada de correo electrónico. Los utilizados para entregar el T9000 de Troya aprovechar la CVE-2012-1856 y CVE-2015-1641 vulnerabilidades en el software de Microsoft Office. Mientras tanto, mantener los ojos abiertos para cualquier solicitud de Windows referente a “explorer.exe”. Usted debe ser alertado de esto cuando se abre Skype con un simple mensaje solicitando su permiso.
No lo abra. Acceso denegado.
De lo contrario, siempre se debe cumplir con las buenas prácticas de descarga, si estás en el trabajo o en casa. Aprender a detectar un correo electrónico cuestionable, y aplicar esas lecciones no importa con quién está supuestamente contactado por. Y asegurarse de que está a través de Skype de la manera más segura y privada posible.Cómo detectar un adjunto de correo electrónico peligrosoCómo detectar un adjunto de correo electrónico peligrosoLos correos electrónicos pueden ser peligrosos. Leer el contenido de un correo electrónico debe ser seguro si usted tiene los últimos parches de seguridad, pero los archivos adjuntos de correo electrónico puede ser perjudicial. Busque las señales de advertencia más comunes.Lee mas
Dado que las empresas están en este momento en gran parte bajo ataque, las empresas necesitan para educar a su personal en las últimas medidas de seguridad. Si usted es un empleador, los empleados de alerta de esta vulnerabilidad.
¿Qué más se puede hacer?
Tenga cuidado acerca de qué información va a compartir a través de Skype. Si se trata de información sensible, tal vez el servicio de mensajería no es el mejor lugar para intercambiar ese tipo de datos. Recuerde, esas PC que infectan con malware también esperan cosechar la propiedad intelectual y los secretos comerciales.
Skype ha asegurado a la prensa que está buscando en el T9000 de Troya y sus implicaciones.
Pero, ¿qué medidas se están tomando? ¿Qué consejos le dan las empresas a su personal? Déjanos saber tus pensamientos abajo.