Así funciona el último truco para robar tus contraseñas sin ser detectado

Nuevo truco para robar contraseñas

Las contraseñas son uno de los objetivos principales para los piratas informáticos. Pueden utilizar diferentes métodos para robar las claves. En este artículo nos hacemos eco de la última estrategia con la que pasan desapercibidos y llegan a poner en riesgo la privacidad de los usuarios. Se trata de una nueva campaña que ha sido revelada por Microsoft.

Código Morse, el último truco para robar contraseñas

Una de las técnicas más usadas para robar contraseñas es el Phishing. Básicamente se trata de un correo o mensaje que recibimos supuestamente de una fuente legítima, pero que al poner las claves van a parar a un servidor controlado por los atacantes. Por ejemplo esto ocurre cuando recibimos un e-mail de supuestamente nuestro banco pidiendo que iniciemos sesión para solucionar un problema. La realidad es que se trata de una estafa y esa clave va a parar a malas manos.

Sin embargo estos ataques cada vez son más detectados. Los propios proveedores de e-mail, los programas de seguridad, los mismos usuarios cuando vemos algún enlace o logo sospechoso, etc. Pero claro, los piratas informáticos se actualizan constantemente para evitar ser detectados y poder llevar a cabo sus ataques.

Ahí es donde entra en juego la táctica del código Morse. Microsoft ha detectado una campaña que se basa en un archivo HTML. Las partes individuales de ese archivo están diseñadas para parecer inofensivas y no ser detectadas por los antivirus. Únicamente revela su verdadero contenido cuando los segmentos se decodifican y ensamblan juntos.

Filtración de contraseñas
Archivo adjunto HTML

Desde Microsoft indican que este archivo adjunto HTML se divide en varios segmentos, incluidos los archivos JavaScript que se utilizan para robar contraseñas, que luego se codifican mediante varios mecanismos. Pero lo más llamativo de todo es que utilizan métodos de cifrado entre los que se encuentra el código Morse. Esto permite ocultar esos segmentos.

Si un usuario abre ese archivo, automáticamente se abre una ventana en el navegador con un cuadro de diálogo para iniciar sesión en Microsoft 365. Lógicamente se trata de algo falso. Una vez la víctima ha iniciado sesión, los atacantes pueden robar las contraseñas. Utilizan además un malware para recopilar datos en segundo plano. Hay que tener en cuenta que son muchos los métodos para robar claves de acceso.

Han indicado que este tipo de ataques en los que utilizan el código Morse para evitar ser detectados por el antivirus, los han visto en campañas desde febrero. Alertan de que los ataques a través del correo electrónico han aumentado considerablemente en los últimos tiempos, ya que suponen una posibilidad importante para los piratas informáticos.

Esto hace que sea fundamental mantener la seguridad cuando vamos a abrir algún archivo adjunto que recibimos por correo o cualquier enlace que nos lleve a una página web para iniciar sesión. El sentido común en estos casos será imprescindible, pero además también conviene contar con programas de seguridad. Un buen antivirus, como puede ser Windows Defender, Avast o Bitdefender, nos ayudará a mantener la seguridad y evitar la descarga de archivos maliciosos.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies