Casa > Ciber Noticias > BazaCall: La operación extremadamente complicada del centro de llamadas hace que los usuarios instalen malware
CYBER NOTICIAS

BazaCall: La operación extremadamente complicada del centro de llamadas hace que los usuarios instalen malware

BazaCall- La operación extremadamente complicada del centro de llamadas hace que los usuarios instalen el foro de sensores de malware
El equipo de seguridad de Microsoft investigó una campaña maliciosa en curso utilizando centros de llamadas fraudulentos para engañar a los usuarios para que descarguen BazaLoader. (también conocido como BazarLoader) el malware.

Llamado BazaCall, la campaña parece ser más peligrosa de lo que inicialmente se sospechaba. La razón de este creciente nivel de amenaza es que, además de tener capacidades de puerta trasera, BazarLoader otorga a los atacantes remotos "control con las manos en el teclado en el dispositivo de un usuario afectado". Este acceso permite a los ciberdelincuentes realizar un "compromiso rápido de la red".




"En nuestra observación, Los ataques que emanan de la amenaza BazaCall podrían moverse rápidamente dentro de una red., Llevar a cabo una exfiltración extensa de datos y robo de credenciales., y distribuir ransomware en 48 horas del compromiso inicial,", Dijo Microsoft en su informe.

El malware BazaLoader / BazarLoader

Como ya hemos dicho antes, una parte importante de el troyano BazarLoader operaciones es el lanzamiento de su procedimiento de recopilación de datos. El malware puede recibir instrucciones para recopilar diferentes tipos de información., todo relacionado con datos que pueden ser robados por piratas informáticos. Puede ser un informe de los componentes de hardware instalados., valores individuales del sistema operativo de la computadora, y datos personales del usuario.

El uso de dicha información puede llevar a la generación de un identificador único para cada anfitrión afectado.. Al tener acceso a los datos personales del usuario, Los piratas informáticos pueden usarlo con fines de chantaje o robo de identidad.. Los datos también se pueden recopilar de los navegadores web instalados por el usuario..

Como malware troyano, el malware iniciará una operación de control remoto: el motor establece una conexión segura a un servidor controlado por piratas informáticos. Esto permite a los ciberdelincuentes tomar el control total de las máquinas víctimas., secuestrar cualquier archivo disponible, y espiar a las víctimas en tiempo real.

Las campañas maliciosas de BazaCall

"Las campañas de BazaCall renuncian a los enlaces o archivos adjuntos maliciosos en los mensajes de correo electrónico en favor de los números de teléfono que los destinatarios son engañados para llamar.,"Microsoft descubrió. Esta técnica es similar a vishing y estafas de soporte técnico de llamadas en frío donde las víctimas son abordadas por teléfono. Sin embargo, en el caso de BazaCall, el potencial, la víctima objetivo debe marcar el número.

Una vez hecho esto, la víctima está conectada a un ladrón en el otro extremo de la línea, proporcionándoles instrucciones paso a paso para instalar malware. Este es otro ejemplo más de un truco de ingeniería social exitoso. Lo que hace que la campaña de BazaCall sea especialmente complicada es el hecho de que, debido a la falta de elementos maliciosos obvios en los métodos de entrega, Las formas típicas de detectar correos electrónicos no deseados y phishing se vuelven ineficaces..

¿Cómo se inicia el ataque BazaCall??

Según los hallazgos de Microsoft, La campaña se inicia con un correo electrónico que emplea varios trucos de ingeniería social para atraer a la víctima a que llame a un número de teléfono específico.. El correo electrónico puede informar a la víctima sobre la expiración de una suscripción de prueba o una tarjeta de crédito a la que se le cobrará la versión premium de la suscripción..

"Cada oleada de correos electrónicos de la campaña utiliza un" tema "diferente de suscripción que se supone que vence, como un servicio de edición de fotos o una membresía en un sitio web de cocina y recetas. En una campaña más reciente, el correo electrónico elimina el ángulo de prueba de la suscripción y en su lugar se presenta como un recibo de confirmación de una licencia de software comprada," microsoft dijo.

Cabe destacar que los correos electrónicos de BazaCall no incluyen un enlace ni un archivo adjunto en el cuerpo del mensaje.. En lugar de ser atraído a hacer clic en un enlace, Se indica a la víctima que llame a un número de teléfono en caso de tener alguna pregunta o inquietud..




“Esta falta de elementos maliciosos típicos (enlaces o archivos adjuntos) agrega un nivel de dificultad para detectar y buscar estos correos electrónicos. Adicionalmente, La mensajería del contenido del correo electrónico también puede agregar un aire de legitimidad si el usuario ha sido capacitado de manera estricta para evitar correos electrónicos típicos de phishing y malware, pero no se le ha enseñado a desconfiar de las técnicas de ingeniería social.,"Señaló el gigante del software.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo