Un malware keylogger conocido originalmente como FormBook para Windows ha pasado a una nueva versión conocida como XLoader. Esta nueva variante ahora se dirige a los usuarios de Mac y los engaña para acceder a las contraseñas y al portapapeles, e incluso registra las pulsaciones de teclas y las capturas de pantalla.
Entonces, ¿qué tan peligrosa es esta variante de XLoader y hay formas de proteger nuestras máquinas de este malware?
¿Qué es el malware XLoader?
XLoader se originó como parte de Formbook, que es un ladrón de información para Windows. Etiquetada como una botnet multiplataforma sin dependencias, XLoader ha tomado macOS bajo su control.
Este malware es actualmente parte de una oferta clandestina como servicio de cargador de botnet y se utiliza para recuperar contraseñas de navegadores web y de algunos clientes de correo electrónico. El mayor problema con XLoader es que es muy liviano y, por lo tanto, a menudo no se detecta en el dispositivo infectado.
Relacionada: ¿Qué es una botnet y su computadora es parte de una?
¿Qué tan peligroso es XLoader y su variante?
XLoader fue diseñado principalmente para exfiltrar datos. Esta el malware es esencialmente un registrador de teclas que puede grabar pulsaciones de teclas, tomar capturas de pantalla y obtener información almacenada en el portapapeles (búfer de copiar / pegar). También es capaz de extraer nombres de usuario y contraseñas de la mayoría de navegadores, mensajeros y clientes de correo electrónico.
Para empeorar las cosas, la nueva variante de XLoader ahora está disponible como Malware-as-a-Service (MaaS), lo que significa que cualquiera puede comprar XLoader para robar información. En el momento de escribir este artículo, cuesta alrededor de $ 49 usarlo para macOS durante un mes.
Estas son las principales razones por las que la variante XLoader es más peligrosa:
- Los ataques llevados a cabo por XLoader pueden ser muy específicos, ya que cualquiera puede comprar este malware.
- Los ciberdelincuentes pueden usar este malware para abusar de las cuentas robadas de correos electrónicos y plataformas de redes sociales para dispersar el malware a los contactos, solicitar préstamos, etc. Las transacciones y compras en línea fraudulentas también se pueden realizar a través de cuentas bancarias en línea, billeteras digitales y comercio electrónico.
- XLoader también puede descargar o instalar software malicioso adicional, lo que provoca infecciones en cadena donde Los vectores dañinos como troyanos, ransomware y malware pueden transportarse fácilmente a los sistemas afectados.
En resumen, XLoader puede ser un software extremadamente peligroso que puede causar múltiples infecciones del sistema. Puede hacer que las víctimas sufran enormes pérdidas económicas y luchen con problemas de privacidad y también puede conducir al robo de identidad.
Formas de protegerse contra XLoader
La mejor protección contra el XLoader es desconfiar de abrir archivos adjuntos de correo electrónico o descargar software de fuentes sospechosas. También es una práctica útil escanear cada paquete de instalación con un software antivirus sólido antes de usarlo.
Nota: Hacer clic con el botón derecho en cualquier archivo debería darle la opción de escanearlo.
A continuación, se muestran algunas formas en las que puede protegerse contra cualquier tipo de malware.
Instalar software antivirus
Una de las formas más efectivas de protegerse contra el malware es utilizar una protección antivirus sólida, ya que puede proteger su dispositivo de software malicioso.
Un programa antivirus no solo escanea su computadora para detectar y limpiar el malware, sino que también proporciona actualizaciones automáticas para una protección mejorada contra infecciones recién creadas.
Instalar actualizaciones de Windows / macOS
Además de instalar el software antivirus, es imperativo asegurarse de que su software se actualice periódicamente. Esto evita que los atacantes obtengan acceso a su computadora a través de vulnerabilidades en sistemas más antiguos y obsoletos.
El phishing es la forma más común de que los piratas informáticos instalen malware en su dispositivo. La mayoría de las estafas de phishing atraen a las personas para que abran correos electrónicos o hagan clic en un enlace que puede parecer provenir de una fuente legítima o confiable. El enlace generalmente transporta a los usuarios a un sitio web falso donde se les solicita que ingresen sus datos personales y credenciales de inicio de sesión.
O pueden ser dirigidos a un sitio web que pueda infectar su dispositivo con malware.
Como regla general, tenga siempre cuidado al abrir enlaces.
Relacionada:7 sitios rápidos que le permiten verificar si un enlace es seguro
No descargue aplicaciones y programas desde ventanas emergentes en línea
Nunca descargue aplicaciones o programas generados por ventanas emergentes. Debe evitarse a toda costa hacer clic en enlaces dentro de las pantallas emergentes. La buena noticia es que la mayoría de los navegadores web están equipados para detener los anuncios emergentes y tienen configuraciones que le permiten configurar la seguridad de los elementos emergentes.
Para pecar de cauteloso, es mejor tener las ventanas emergentes deshabilitadas en la configuración de su navegador.
Deshabilitar macros en documentos de Office
Los productos de Microsoft Office como Word y Excel a menudo usan macros para automatizar tareas repetitivas como formatear hojas de cálculo. Sin embargo, es mejor mantener las macros desactivadas, ya que los ciberdelincuentes pueden utilizarlas para ejecutar scripts maliciosos. La mayoría de los ataques de malware basados en macros se llevan a cabo a través de correos electrónicos de phishing y se engaña a las víctimas para que abran un archivo de Word que contiene una macro.
Cada vez que los destinatarios permiten que se ejecute la macro, el código malicioso se descarga en su dispositivo.
Relacionada: ¿Qué son los macrovirus? ¿Y puede Windows Defender protegerte de ellos?
Además de deshabilitar macros, también es una buena práctica parchear software de terceros de uso común, como Java, Flash y Adobe, etc. ya que esto puede reducir en gran medida la cantidad de ataques para que no tengan éxito en primer lugar
Emplear autenticación multifactor
MFA es un método de autenticación que otorga acceso a un usuario una vez que ha presentado con éxito dos o más pruebas. Al pedir a los usuarios que proporcionen un conjunto adicional de credenciales, proporciona una capa adicional de seguridad.
Un gran ejemplo sería si estuviera intentando realizar operaciones bancarias en línea desde su computadora con MFA habilitado. Una vez que ingrese sus credenciales de inicio de sesión en el sitio web del banco desde su computadora, se generará un código de contraseña de un solo uso (OTP) en otro dispositivo previamente autenticado como su teléfono inteligente.
Luego, se le pedirá que ingrese ese código en el sitio web del banco para finalmente obtener acceso.
Se prefiere encarecidamente que utilice OTP de tiempo restringido de una aplicación MFA como Google Authenticator
Los ataques de phishing se pueden llevar a cabo de muchas formas, pero la estrategia más común es un correo electrónico convincente con una URL maliciosa y en la que se puede hacer clic. Lo que sucede después de que un usuario hace clic en el enlace de correo electrónico puede ser muchas cosas diferentes, desde la ejecución remota de código y solicitudes de ransomware hasta infecciones de malware.
La conclusión es que abrir un correo electrónico sospechoso y hacer clic en enlaces o archivos adjuntos puede crear un lío perpetuo de infecciones en su dispositivo. Siempre piénselo dos veces antes de abrir correos electrónicos de remitentes desconocidos, incluso si suenan legítimos.
Una de las redes de bots más persistentes de todos los tiempos, el malware TrickBot ha evolucionado con el tiempo. He aquí cómo protegerse.
Leer siguiente
- Seguridad
- Software malicioso
- Seguridad en línea
- Privacidad en línea
- El robo de identidad
Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados en la nube, le gusta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, crear ingeniosos cuentos para niños y cocinar para su familia.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse