Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.

Tabla de contenido

Los piratas informáticos han estado suplantando el software VPN GlobalProtect, colocando anuncios en la Búsqueda de Google para atraer a los usuarios a sitios web maliciosos, según un informe del departamento de ciberseguridad de la Unidad 42 de Palo Alto Networks.

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google
Los anuncios maliciosos aparecen directamente en la Búsqueda de Google.

Cuando los usuarios visitan este sitio web, son engañados para que descarguen un programa de descarga de malware llamado WikiLoader, disfrazado de software GlobalProtect. Luego, WikiLoader descargará otro código malicioso que roba información y permite a los piratas informáticos controlar el dispositivo de forma remota.

Según los investigadores, las tácticas de ataque de los piratas informáticos han cambiado para ampliar la gama de víctimas potenciales, desde los ataques de phishing tradicionales hasta el SEO (optimización de motores de búsqueda).

WikiLoader ha estado activo desde finales de 2022. Para eludir las medidas de seguridad, los piratas informáticos han estado actualizando constantemente el malware.

Los expertos aconsejan a los usuarios tener cuidado al descargar software de Internet, especialmente de los resultados de búsqueda de Google. Verifique siempre la fuente y la autenticidad del sitio web antes de descargar cualquier archivo.

Advertencia: Estafa al descargar la aplicación de seguridad falsa Google Authenticator

El Departamento de Seguridad de la Información – Ministerio de Información y Comunicaciones advierte a los usuarios que tengan cuidado con las estafas que atraen a las víctimas a descargar software que contiene código malicioso a través de anuncios que incitan a los usuarios a descargar la aplicación Google Authenticator para aumentar la seguridad de los dispositivos personales en el ciberespacio.

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google
Google Authenticator es una aplicación confiable de autenticación multifactor desarrollada por Google.

En concreto, los estafadores crearon sitios web con nombres de dominio falsos e insertaron anuncios patrocinados para que cuando la gente buscara información, los resultados de la búsqueda aparecieran en la parte superior de la página. Para que los usuarios sean subjetivos y caigan fácilmente en trampas, estos sitios web también contienen certificados de Google falsos.

Si los usuarios hacen clic en los anuncios anteriores, serán redirigidos a un sitio web falso de Google con el enlace "chromeweb-authenticators.com". Al hacer clic, la aplicación falsa se descargará automáticamente del servicio de alojamiento de código fuente abierto Github y luego atacará los dispositivos de la víctima y robará información y datos importantes.

El Departamento de Seguridad de la Información – Ministerio de Información y Comunicaciones recomienda que las personas estén atentas al buscar y descargar aplicaciones de seguridad. Solo debes descargar aplicaciones desde el sistema Play Store (CH Play) para sistemas operativos Android y desde el App Store para sistemas operativos iOS. No descargue bajo ninguna circunstancia aplicaciones de fuentes desconocidas o sitios web no oficiales.

Advertencia: El nuevo malware 'Mamont' se hace pasar por Google Chrome para robar información

Los investigadores de seguridad han descubierto recientemente un nuevo malware llamado 'Mamont', que puede hacerse pasar por Google Chrome para engañar a las personas y que roben información.

Mamont se oculta haciéndose pasar por el popular navegador web Google Chrome para robar información como contraseñas, textos, fotos y contactos de los usuarios. Los expertos dicen que el malware actualmente sólo ataca a hablantes de ruso, pero los actores de amenazas detrás de 'Mamont' ampliarán rápidamente sus objetivos.

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Las estafas en línea que utilizan el malware 'Mamont' son cada vez más sofisticadas. Los estafadores a menudo utilizan cuentas bancarias alquiladas o compradas para realizar transacciones sospechosas y lavar dinero. Publican información en foros y redes sociales sobre alquiler/compra de cuentas o se acercan a trabajadores de bajos ingresos, estudiantes... para alquilar y abrir cuentas bancarias por precios que van desde 500.000 a 1 millón de VND por cuenta.

Este malware tiene el mismo ícono que Chrome, lo que hace que sea fácil para los usuarios confundirse y caer en él.

Para evitar ser víctima de robo de información personal y malware, las personas deben tener cuidado con los enlaces extraños y no proporcionar información personal confidencial como números de identificación ciudadana, números de tarjetas de crédito, números de cuentas bancarias, códigos OTP, etc. Además, los usuarios no deben descargar bajo ninguna circunstancia software de origen desconocido y deben prestar atención a los permisos que requiere la aplicación al instalarse.

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

El malware ladrón de información, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible.

El malware moderno tiene formas más sofisticadas de ocultarse

El malware moderno tiene formas más sofisticadas de ocultarse

¿Por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

Cómo hacer una captura de pantalla en Samsung Galaxy

Cómo hacer una captura de pantalla en Samsung Galaxy

Tomar capturas de pantalla en teléfonos Samsung Galaxy también es extremadamente fácil.

Cómo insertar y eliminar una marca de agua en un documento de Word

Cómo insertar y eliminar una marca de agua en un documento de Word

Para insertar o eliminar una marca de agua en un documento de Word, podemos utilizar inmediatamente la función disponible en esta herramienta de edición, con 2 formas diferentes de insertar una marca de agua en el contenido.

¿Cuál es el mejor eliminador de fondo de fotos con IA?

¿Cuál es el mejor eliminador de fondo de fotos con IA?

La gente pasa demasiado tiempo eliminando fondos manualmente y la IA no siempre es la magia que dice ser.

SpaceX lanza el primer satélite móvil con conexión directa a teléfonos inteligentes

SpaceX lanza el primer satélite móvil con conexión directa a teléfonos inteligentes

El 3 de enero, SpaceX de Elon Musk lanzó los primeros seis satélites que pueden proporcionar servicio móvil a zonas remotas sin necesidad de una terminal.

NVIDIA GeForce RTX 5060 Ti se lanzó oficialmente: GPU Blackwell GB206, un 20 % más de rendimiento que la RTX 4060 Ti y el doble de velocidad al usar DLSS 4

NVIDIA GeForce RTX 5060 Ti se lanzó oficialmente: GPU Blackwell GB206, un 20 % más de rendimiento que la RTX 4060 Ti y el doble de velocidad al usar DLSS 4

La próxima tarjeta gráfica insignia de NVIDIA, la GeForce RTX 5060 Ti, vendrá en versiones de 16 GB y 8 GB y se espera que se lance a mediados de abril.

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google

Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.

Google agrega una función para abrir aplicaciones automáticamente después de instalarlas en Play Store

Google agrega una función para abrir aplicaciones automáticamente después de instalarlas en Play Store

Google está añadiendo una nueva característica pequeña pero largamente esperada a Play Store.

Alto salario pero sin trabajo: cómo Tim Cook retiene el talento

Alto salario pero sin trabajo: cómo Tim Cook retiene el talento

Después de que Tim Cook asumió el cargo de CEO en 2011, en un esfuerzo por mantener la confianza pública en Apple, retuvo a los empleados senior pagándoles sin obligarlos a trabajar.

¿Dónde encontrar el área de Dead Pool en Fortnite?

¿Dónde encontrar el área de Dead Pool en Fortnite?

Dead Pool es una de las áreas temáticas de Mortal Kombat agregadas a Fortnite desde la actualización v34.21.

¿El teléfono en modo avión pero aún usando wifi atrae rayos?

¿El teléfono en modo avión pero aún usando wifi atrae rayos?

¿Debes utilizar el teléfono durante tormentas y relámpagos? ¿Las señales de los teléfonos celulares pueden ser alcanzadas por un rayo? ¿Un teléfono en modo avión pero que aún utiliza wifi atrae rayos?

¿Cuando apareció la primera lluvia en la Tierra?

¿Cuando apareció la primera lluvia en la Tierra?

Una nueva investigación realizada por un equipo de investigadores de Australia y China sugiere que la primera lluvia apareció en la Tierra hace unos 4 mil millones de años, 500 millones de años antes de lo que se pensaba.

Lo más peligroso del mundo, solo 5 minutos de contacto pueden matarte.

Lo más peligroso del mundo, solo 5 minutos de contacto pueden matarte.

Este objeto se encuentra en la zona de Chernóbil, Ucrania, resultado de una de las fugas radiactivas más horribles de la historia. Este objeto tiene la forma de un pie gigante, por eso se le llama Pie de Elefante.

Último código del personaje principal Clash Clash

Último código del personaje principal Clash Clash

El código de juego Chu Cong Xung Xung Xung permite a los jugadores recibir soporte cuando ingresan por primera vez al juego. Estas recompensas te ayudarán a familiarizarte con el juego más rápido y definitivamente atraerán nuevos jugadores. Ingresa el código del juego Chu Cong Xung Xung Xung a continuación para recibir un regalo.

Los 9 mejores LLM locales/presenciales que puedes probar ahora mismo

Los 9 mejores LLM locales/presenciales que puedes probar ahora mismo

Ahora que los LLM cuánticos están disponibles en HuggingFace y en ecosistemas de IA como H20, Text Gen y GPT4All, que le permiten cargar pesos LLM en su computadora, ahora tiene una opción para una IA gratuita, flexible y segura.

Razones para cambiar de la aplicación de grabadora de voz nativa de Android a Dolby On

Razones para cambiar de la aplicación de grabadora de voz nativa de Android a Dolby On

La grabadora de voz predeterminada en los teléfonos Android tiene fallas y carece de funciones esenciales como cancelación de ruido efectiva y herramientas de edición potentes.