EnglishPortugueseSpanish

A principios de esta semana, ISH Tecnologia identificó un troyano Tipo de ladrón de contraseñas (ladrón de contraseñas, en traducción literal) que puede haber filtrado más de 900 mil Contraseñas brasileñas. Mediante una campaña de spear phishing, basada en facturas supuestamente atrasadas para atraer víctimas, unas 500 personas pueden haberse visto afectadas.

Según el informe de la compañía, el descubrimiento se produjo a través de la herramienta Mantis DRP, que ha estado operando para algunos clientes durante aproximadamente tres meses. Según Rodrigo Dessaune, CEO de ISH, el archivo con las contraseñas es de aproximadamente 1,2 GB. La herramienta en sí "escanea" Internet (incluyendo web profunda y oscura) en busca de información confidencial del cliente.

publicidad
La base con contraseñas de brasileños, según la empresa de seguridad, tiene más de 1 GB de tamaño.
La base con contraseñas de brasileños, según la empresa de seguridad, tiene más de 1 GB de tamaño. Imagen: ISH Tecnologia / Disclosure

Según Dessaune, la campaña está activa y las cifras deberían multiplicarse en los próximos días. “Los ataques basados ​​en la ingeniería social aumentan cada día, por lo que es necesario tomar todas las precauciones con los datos sensibles. Antes de hacer clic en un enlace sospechoso, la gente debe evaluar la fuente ”, dijo.

Leer más:

Entre las víctimas, el informe menciona que se han identificado empleados de agencias estatales y federales, empresas privadas del sector financiero, retail, industria y otros.

Cómo funciona la campaña de phishing

En la campaña, los especialistas informan que la técnica de Ingeniería social para engañar a las víctimas. Se utilizan grandes nombres operadores móviles país, informando a los presuntos clientes de una cuenta digital retrasada. Así, envían un archivo en formato PDF con la supuesta factura vencida.

El correo electrónico falso intenta engañar a las víctimas para que instalen troyanos en las computadoras para robar contraseñas.
El correo electrónico falso intenta engañar a las víctimas para que instalen troyanos en las computadoras para robar contraseñas. Imagen: ISH Tecnologia / Disclosure

Al descargar el archivo, el troyano se instala en la computadora de la víctima y puede copiar las credenciales del usuario que están guardadas en los navegadores. Los datos recopilados se envían a un servidor remoto. Sin embargo, no se informó qué navegadores o sistemas operativos se ven afectados por el troyano.

También según ISH, el troyano se ejecuta en segundo plano y no indica ningún tipo de infección de virus en la computadora. También es capaz de deshabilitar los programas antivirus y las funciones de seguridad de Windows.