STRRAT: así opera el nuevo ataque informático que usa phishing, ransomware y troyano.

STRRAT: así opera el nuevo ataque informático que usa phishing, ransomware y troyano

Ciertamente usar Internet en cualquier dispositivo supone un constante peligro, ya que los piratas digitales se encuentran al acecho de víctimas para poder obtener sus datos personalesidentidad o cualquier otra cosa que les pueda ser de utilidad para sus fines ilícitos. 

Recientemente, la empresa desarrolladora de tecnología Microsoft detectó una nueva forma en la que los ciberdelincuentes realizan ataques cibernéticos, la cual utiliza hasta tres diferentes técnicas para realizar los crímenes. Esta nueva técnica se denominó como STRRAT, se utiliza para el robo de datos personales pero se disfraza de ransomware para pasar desapercibida. 

¿Cómo funciona STRRAT?

El recién malware descubierto por MicrosoftSTRRAT, funciona a través del uso de phishing, para poder llamar la atención de las personas por medio de correos electrónicos o mensajes, para después poder robar sus datos personales a partir del uso de un virus troyano.

Generalmente los delincuentes envían un correo electrónico apócrifo con mensajes de supuestos movimientos bancarios, posteriormente te piden descargar un PDF para ver estos movimientos. En cuanto el usuario descarga este documento, se redirige a una pagina web maliciosa que automáticamente descarga el malware STRRAT en tu dispositivo

Posteriormente este malware agrega una extensión denominada “.crimson” a los archivos del usuario, la finalidad de este es desviar la atención mientras se recopila información como contraseñas, uso del teclado, palabras clave, comandos remoto y páginas visitadas. Por lo que de esta forma los delincuentes obtienen el control total del ordenador sin que el dueño del dispositivo se percate de lo que sucede. Al mismo tiempo, los atacantes distribuyen su ataque a otros de los dispositivos del usuario, correos electrónicos, redes sociales y más.

¿Cómo proteger mis dispositivos?

Microsoft nos brinda algunos consejos para protegernos de virus, malware, phishing y otras técnicas que utilizan los criminales para robar datos personales. 

Notifica 

Notificar cualquier correo o mensaje que parezca extraño, peligroso o malicioso. Basta con seleccionar el mensaje, elegir “opciones” y denunciar ante la compañía donde esté registrada nuestra cuenta de correo electrónico. 

Evita la suplantación de identidad

Si llegas a recibir esta clase de correos, lo mejor que puedes hacer es no contestar el correo, u menos si esta solicita datos personales o que puedan vulnerar nuestra identidad.

“Si recibe un correo electrónico que parece sospechoso o le pide este tipo de información, nunca haga clic en los vínculos que se supone que le llevan a un sitio web de la empresa (…) Nunca abra ningún archivo adjunto a un correo electrónico de aspecto sospechoso.

Si parece que el correo electrónico procede de una empresa, póngase en contacto con el servicio de atención al cliente de la compañía a través de un teléfono o un explorador web para ver si el correo electrónico es legítimo.

Busque en la web la línea de asunto del correo electrónico seguida de la palabra bulo para ver si alguien más ha notificado esta estafa.”, informó Microsoft en su página web

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *