Este troyano de software malicioso podría estar grabando tus conversaciones de Skype

Este troyano de software malicioso podría estar grabando tus conversaciones de Skype / Seguridad

Si tienes Skype, querrás saber sobre el Trojan T9000.

Es un malware que registra sus conversaciones, tanto llamadas de video como mensajes de texto, y es prácticamente indetectable para las suites de seguridad. Y porque es un troyano, ¿cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se extienden en muy ... Leer más, ni siquiera lo sabrás.

Pero en realidad es la última versión de una amenaza anterior detectada en 2013 y 2014. Entonces, ¿qué significa esta actualización para ti? ¿Cómo se instala? Y que puedes hacer al respecto?

Qué es el troyano T9000?

El troyano T9000 proporciona acceso de puerta trasera a su información privada, capturando automáticamente mensajes cifrados, tomando capturas de pantalla, grabando archivos de audio y documentos enviados a través de Skype.

Lo realmente preocupante de esto es que su código simple es lo suficientemente inteligente como para reconocer y evadir 24 suites de seguridad diferentes 4 cosas que debe considerar al comprar una suite de seguridad 4 cosas que debe considerar al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda - Todos los grandes nombres de la seguridad en línea. ¿Pero cómo decides cuál elegir? Aquí hay algunas preguntas que debe hacerse cuando compre un software antivirus. Lea más que podría estar ejecutándose en su sistema en su propia instalación. Esto incluye grandes nombres como BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Sorteo de Bitdefender Total Security 2016; Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ya disponible, echamos un vistazo a cómo mejora en la versión anterior, ya sea que merezca su posición en la parte superior de la pila de suites de seguridad en línea para ... Leer más, Kaspersky, McAfee, Panda, TrendMicro, Norton , y AVG.

Peor aún, tú eres el que ha aceptado el troyano. El problema es que muchos de nosotros hemos hecho clic en una descarga sin saber qué es, especialmente en las computadoras de trabajo cuando crees que es algo específicamente relacionado con un trabajo. De hecho, este es exactamente el vector de actor utilizado hasta ahora. Palo Alto Networks, quien identificó el malware, dice:

“Hemos observado el uso de T9000 en múltiples ataques dirigidos contra organizaciones con sede en los Estados Unidos. Sin embargo, la funcionalidad del malware indica que la herramienta está diseñada para ser utilizada contra una amplia gama de usuarios.”

Aparentemente, el T9000 se distribuyó a través de un correo electrónico de la campaña de spishing phishing a compañías en los EE. UU. Estos correos electrónicos generalmente se hacen pasar por un individuo o una empresa que usted conoce, lo que lo alienta a descargar un archivo adjunto, que en realidad es peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un archivo adjunto de correo electrónico peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Leer más, y utiliza vulnerabilidades.

Sin embargo, este malware tiene un proceso de instalación múltiple que verifica si está siendo escaneado por los productos de seguridad. 7 Suites de seguridad en línea que puede probar hoy. 7 Suites de seguridad en línea que puede probar hoy. Hay varias suites de seguridad pagas para elegir. ¿Decides cuál es la mejor? Aquí observamos siete de las mejores suites de seguridad en línea que puede probar gratis ... Lea más en cada etapa y luego se personaliza para evitar esta detección. Sus creadores realmente han ido más allá para evitar ser descubiertos. (Esta es una versión más avanzada del T5000, que se reveló como un objetivo de la industria automotriz, los activistas de derechos y los gobiernos de Asia y el Pacífico en 2013 y 2014).

Luego, el troyano se sienta silenciosamente en tu PC y recopila información jugosa, enviándola automáticamente a los servidores centrales de los piratas informáticos..

¿Por qué está haciendo esto? Inteligencia!

Josh Grunzweig y Jen Miller-Osborn, investigadores de Palo Alto Networks que identificaron el troyano, dicen que descubrieron un directorio etiquetado “Intel” En el sistema de una víctima T9000. Y ese es todo su propósito: recopilar una serie de detalles personales sobre una víctima..

El objetivo de todos los hackers es el mismo: aprovechar para obtener ganancias financieras. Esto no es diferente.

El T9000 pretende capturar datos monetarios, conocimiento comercial, propiedad intelectual e información personal, incluidos nombres de usuario y contraseñas.

No puede subestimar la importancia de sus datos privados: aunque la Información de identificación personal (PII), como su nombre, dirección, número de celular y fecha de nacimiento, puede venderse en la Dark Web. Esto es lo que su identidad podría valer en la La Web oscura explica cuánto podría valer su identidad en la Red Oscura. Es incómodo pensar que es una mercancía, pero todos sus datos personales, desde el nombre y la dirección hasta los datos de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lea más para obtener cantidades sorprendentemente pequeñas, imagínese si un pirata informático consigue el premio mayor y obtiene un montón de información personal.!

Si el T9000 se utilizó para explotar instituciones médicas 5 Razones por las que aumenta el robo de identidad médica 5 Razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Leer más, eso sería particularmente preocupante.

Aunque solo se ha expuesto como objetivo de las empresas, el troyano podría utilizarse en otros lugares con un efecto similar, a saber, las PC domésticas. Por lo que sabemos, así es como se usa. Seguramente seguiría obteniendo datos privados, pero una advertencia adicional debe ir a cualquiera que use Skype para los chats de NSFW.

Hemos visto cómo los llamados “Celebgate” reputación arruinada Cómo se rompieron los datos "Menores" Noticias de titulares y reputación arruinada Cómo se rompieron los datos "Menores" Noticias de titulares y reputaciones arruinadas Lea más y causó importantes repercusiones en Internet, pero no tiene que ser público. ser vulnerable El Snappening, en el que se filtraron las imágenes de los supuestos 20,000 usuarios de Snapchat. The Snappening: Cientos de miles de Snapchats pudieron haber sido filtrados. The Snappening: Cientos de miles de Snapchats pudieron haber sido filtrados..

La práctica abominable doblada “sextortion” involucra a una víctima siendo chantajeada para entregar dinero o material adulto adicional; de lo contrario, cualquier contenido que un hacker ya tenga sobre él o ella se publica en línea.

Es una preocupación cada vez más extendida, e incluso ha evolucionado para tomar un mayor control de la víctima. La extorsión sexual ha evolucionado y es más aterradora que nunca La sextorción ha evolucionado y cada vez es más aterradora que la extorsión sexual Aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lea más engañándolos para que descarguen malware que recopila detalles de familiares y amigos. Esto permite amenazas directas de filtrar el material a aquellos con quienes la víctima podría buscar consuelo..

Qué puedes hacer al respecto?

De acuerdo con Palo Alto Networks, las suites de seguridad Las 5 mejores suites de seguridad de Internet gratuitas para Windows Las 5 mejores suites de seguridad de Internet gratuitas para Windows ¿En qué suite de seguridad confía más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen características de protección contra virus, malware y en tiempo real. Lea más para las comprobaciones T9000 incluyen los siguientes grandes nombres:

  • Sofos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Además, también se adapta a estas soluciones de seguridad menos conocidas: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising y 360.

Si eres un usuario promedio, probablemente tengas uno de esos ejecutando. Pero no te asustes.

Esto es lo más importante: tenga cuidado con los archivos en formato de texto enriquecido (RTF) en su bandeja de entrada de correo electrónico. Los que se utilizan para entregar el troyano T9000 aprovechan las vulnerabilidades CVE-2012-1856 y CVE-2015-1641 en el software de Microsoft Office. Mientras tanto, mantenga los ojos abiertos para cualquier solicitud de Windows relacionada con “explorer.exe”. Debería recibir una alerta de esto cuando abra Skype con un simple mensaje solicitando su permiso..

No lo abras. Acceso denegado.

De lo contrario, siempre debe cumplir con las buenas prácticas de descarga, ya sea en el trabajo o en casa. Aprenda a detectar un correo electrónico cuestionable Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un correo electrónico adjunto peligroso Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lee más y aplica esas lecciones sin importar con quién supuestamente te contactamos. Y asegúrese de usar Skype de la manera más segura y privada. Use estas configuraciones de privacidad de Skype para proteger su cuenta. Use estas configuraciones de privacidad de Skype para proteger su cuenta. ¿Su cuenta de Skype es segura? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Nos fijamos en cómo proteger su cuenta al usar el popular servicio de VOIP. Leer más posible.

Como las empresas están actualmente en gran medida bajo ataque, las empresas deben educar a su personal sobre las últimas medidas de seguridad. Si eres un empleador, alerta a los empleados de esta vulnerabilidad..

Qué más se puede hacer?

Tenga cuidado con la información que está compartiendo en Skype. Si se trata de información confidencial, tal vez el servicio de mensajería no sea el mejor lugar para intercambiar ese tipo de datos. Recuerde, aquellos que infectan las PC con malware también esperan cosechar propiedad intelectual y secretos comerciales..

Skype ha asegurado a la prensa que están investigando el troyano T9000 y sus implicaciones..

¿Pero qué medidas estás tomando? ¿Qué consejos deberían dar las empresas a su personal? Déjanos saber tus pensamientos abajo.

Créditos de la imagen: escena de la guerra de Troya por Xuan Che; Sistema de bloqueo por Yuri Samoilov; y nueva webcam de Hannaford.

Explora más sobre Skype, Caballo de Troya.