Casa > Ciber Noticias > El robo de criptomonedas ahora es posible a través de documentos de Microsoft Word
CYBER NOTICIAS

Criptomoneda Robo ahora es posible a través de documentos de Microsoft Word

la imagen de Microsoft Word

Los analistas de seguridad han informado de un nuevo descubrimiento de preocuparse - robo criptomoneda ahora es posible gracias a una nueva característica añadida en Microsoft Word que permite a los usuarios insertar elementos multimedia. Microsoft aparentemente han tratado de facilitar la creación de documentos interactivos mediante la implementación de esta funcionalidad.

Microsoft Word permite ahora criptomoneda robo

Microsoft ha publicado recientemente una nueva actualización para el editor de Microsoft Word que permite a los usuarios insertar directamente videos de Internet dentro de los documentos. La nueva característica es accesible a través de una opción de menú que incluye las siguientes opciones:

  • Bing Videos Búsqueda - Los usuarios pueden buscar vídeos por palabras clave introduciendo la cual se enrutan al motor de búsqueda de vídeo Bing.
  • Youtube - Las víctimas pueden introducir directamente sus consultas en el cuadro de búsqueda.
  • A partir de un código de incrustar el vídeo - Los usuarios pueden integrar directamente en código web desde un sitio de Internet.

La última opción constituye el peligro. Permite a los usuarios de Microsoft Word para copiar y pegar directamente una código de inserción iframe dentro de los documentos. Esto significa que el vídeo insertado se carga automáticamente en el archivo sin ningún análisis de seguridad u otros mecanismos de protección. Como resultado, un reproductor de vídeo se mostrará con la adecuada “Jugar” botón se cargará.

Artículo relacionado: Spam en 2017: Estafas criptomoneda coló en la bandeja de entrada

Robo criptomoneda en documentos de Microsoft Word - Mecanismo de acción

Las implicaciones de seguridad son muy preocupante, ya que los analistas han descubierto dos escenarios preocupantes particulares:

  • Sin restricciones - La aplicación de Microsoft Word permite a los usuarios directamente incrustar los vídeos sin restricciones. directrices de seguridad comunes generalmente instituir una lista de sitios aprobados que se consideran dignos de confianza por los administradores de sistemas.
  • Ejecución de vídeo - Los videos son realmente se juega en una ventana emergente que es en realidad una instancia de Internet Explorer sin cabeza.

Los expertos en seguridad señalan que los delincuentes informáticos pueden cargar guiones minero de malware que tienen la capacidad de instituir ataques de robo criptomoneda. Proponen que si se planifica una campaña de este tipo de ataque que puede afectar a miles de usuarios.

Los piratas informáticos detrás de estos intentos pueden albergar un vídeo en un dominio peligroso que incluye una secuencia de comandos en combinación con el video peligroso. Cuando las víctimas clic en el “Jugar” botón de la amenaza se ejecuta en la máquina de la víctima y la infección sigue. criptomoneda mineros están diseñadas específicamente para utilizar los recursos de la computadora con el fin de “mía” (procesar transacciones) monedas y generar ingresos para los operadores. Usando la misma técnica troyanos complejos y virus que realmente roban carteras detectados y los su interior monedas contenidas también se pueden implementar.

Si bien no hay grandes campañas de ataque detectado sin embargo, los analistas en cuenta que dichos intentos de intrusión pueden ser particularmente eficaz cuando se combina con estafas de phishing. A menudo se distribuyen por medio de mensajes de correo electrónico que se hacen pasar por ser enviado por los servicios web más populares. En la mayoría de los casos, los hackers utilizan robados texto y gráficos y también utilizan dominios que suenan familiares para confundir a las víctimas.

Recordamos a nuestros lectores que puedan protegerse del peligro mediante la utilización de una solución de calidad anti-spyware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo