Casa > Ciber Noticias > Google Cloud utilizado por Telax 4.7 Banca de Troya en ataques maliciosos
CYBER NOTICIAS

Google Cloud Usado por Telax 4.7 Banca de Troya en ataques maliciosos

malware a través de-la-globo-sensorstechforumEl hecho de que un ataque malicioso está sucediendo en una región en todo el mundo, no significa que su país se salvará. Mueve Malware rápido, y actualmente se encuentra fuera de control. Nadie parece estar a salvo o protegido lo suficiente… incluyendo Google.

Telax troyano bancario ha descubierto la explotación de la plataforma de la nube de Google y la orientación a los usuarios de habla portuguesa en Brasil.

Antes de ser detectado por los investigadores de seguridad de Zscaler, la campaña maliciosa había estado activo desde hace bastante tiempo. Según la investigación, más que 100,000 los usuarios se han visto afectados por ella. Las víctimas fueron engañados por los esquemas de ingeniería social (phishing) y se le pide que haga clic en poco malicioso(punto)enlaces ly. Se utilizaron enfoques Clásico, tales como atraer a los usuarios con la ayuda de las promociones de falsos, cupones, aplicaciones gratuitas como Avast y WhatsApp.

Telah Versión 4.7 Carga maliciosa

Al hacer clic en el enlace malicioso, una descarga de un .com o .exe alojado en Google Cloud se activó. Una vez que se ejecutó el archivo, la instalación de un descargador de carga útil se inició. Un descargador de carga útil es una amenaza informática destinada a descargar e instalar otros programas maliciosos. La descarga de carga útil en este ataque en particular estaba descargando el troyano bancario Telax. La versión utilizada en el escenario fue descubierto a 4.7. Por ahora, sólo los clientes de los bancos brasileños han caído víctimas de Telax de malware bancario.

Detalles Técnicos

Según los investigadores, Telax es un troyano sofisticado y complejo con estructura modular. Su comando & servidor de control se utilizó para exfiltrate información cosechada. Telax también era compatible con 32 y los sistemas de 64 bits. Otra característica sofisticada que se encuentra dentro del diseño del troyano fue su capacidad para detectar los entornos de ingeniería inversa.

Adicionalmente, Telax también estaba equipado con herramientas para capturar y omitir la autenticación de dos factores.
La campaña estuvo activo en octubre. Fue detenido cuando Google bajó los archivos maliciosos alojados en su servicio en la nube.

Banca malware está en alza

Con la llegada de las vacaciones de invierno, el malware bancario es una de las mayores amenazas en línea. Un nuevo término ha sido acuñado para esta época particular del año - Malware Navidad.

Aquí hay varios consejos a seguir para proteger su información bancaria:

  • Aplicar acceso en línea a su tarjeta de crédito a través de página del emisor de la tarjeta de crédito.
  • Asegúrese de revisar periódicamente su estado de cuenta de crédito y verificar sus transacciones.
  • Busque sospechosa $1 cargos - Ladrones serían comprobar si funciona su tarjeta al hacer este tipo de 'donaciones'.
  • Si una transacción sospechosa está presente en su extracto de banco, póngase en contacto con su banco inmediatamente. Los cargos fraudulentos pueden invertirse, y su cuenta podría ser congelado para mantener las actividades de ladrón de continuar.
  • En caso de un fallo de seguridad en una empresa es cliente de, ser muy prudentes. Sus credenciales y el balance no puede ser herido, pero esto no es una garantía para su seguridad futura. Póngase en contacto con su banco para el asesoramiento. También, Mantén eso en mente los delincuentes cibernéticos pueden aferrarse a un número de tarjeta de crédito robada. El número de tarjetas de crédito de 16 dígitos a menudo se vende en el mercado negro.
  • Sea inteligente y proteger su información personal:
    • – Dirección;

      – Número de la seguridad social;

      – Fecha de nacimiento;

      – Códigos PIN;

      – Credenciales bancarias;

      – Inicios de sesión del sitio web;

      – Búsquedas en la Web.

  • Sostener una herramienta anti-malware de gran alcance. A veces varias herramientas para la protección de los usuarios se pueden aplicar para disminuir la posibilidad de un ataque al mínimo. También, mejorar la configuración de su navegador y hábitos de navegación.
  • Evite el uso de la opción de "recordar contraseña". En lugar, guardar todos sus nombres de usuario y las credenciales en línea, y cambiarlos con frecuencia. Utilice contraseñas fuertes - combinaciones de números y letras mayúsculas, símbolos, etc..

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo