Un nuevo malware se hace pasar por Google y amenaza la seguridad de los usuarios en línea

Malwarebytes alerta sobre un ataque que utiliza una página falsa de seguridad de Google para instalar un kit de herramientas de vigilancia en dispositivos Windows, Apple y Android. Este malware puede interceptar códigos SMS y robar datos sensibles, destacando la necesidad urgente de precaución.

Un nuevo malware se hace pasar por Google y amenaza la seguridad de los usuarios en línea
NeboAI Te resumo la noticia con datos, cifras y contexto
EN 30 SEGUNDOS

EN 1 ORACIÓN

SENTIMIENTO
Neutro

𒀭
NeboAI está trabajando, aguarda un instante...
Preparando análisis detallado
Resumen rápido completado
Extrayendo datos, cifras y citas...
Identificando protagonistas y contexto
ANÁLISIS DETALLADO
COMPARTIR

NeboAI produce ediciones automáticas de textos periodísticos en forma de resúmenes y análisis. Sus resultados experimentales están basados en inteligencia artificial. Por tratarse de una edición de IA, los textos eventualmente pueden contener errores, omisiones, establecer relaciones equivocadas entre datos y otras inexactitudes imprevistas. Recomendamos chequear la edición.

Malwarebytes ha alertado sobre una página de seguridad falsa de Google que distribuye un sofisticado kit de herramientas de vigilancia basado en navegador, capaz de infectar dispositivos con Windows, Apple y Android. Este ataque comienza con una verificación de seguridad que parece legítima, utilizando un dominio oficial y un diseño familiar de Google.

El proceso, que consta de cuatro pasos, solicita la instalación de un "software de seguridad" mediante una Aplicación Web Progresiva (PWA), lo que permite al atacante acceder a notificaciones, listas de contactos, ubicación GPS en tiempo real y al portapapeles del dispositivo. Aunque cerrar la pestaña parece una solución, el script de la página continúa ejecutándose en segundo plano mientras la aplicación esté abierta, buscando contraseñas y direcciones de billeteras de criptomonedas.

Además, el malware puede interceptar códigos de verificación por SMS y mantiene un servicio en segundo plano que realiza tareas maliciosas incluso cuando la aplicación está cerrada. Si el usuario otorgó permisos de notificación, el atacante puede reactivarlo silenciosamente para llevar a cabo nuevas tareas o cargar datos robados.

Este malware también funciona como un relay de WebSocket, permitiendo al atacante acceder a redes corporativas y eludir controles de acceso basados en IP, dirigiendo peticiones web a través de la red de la víctima, lo que representa un grave riesgo de seguridad.

¿Quieres leer la nota completa? Accede al artículo original con todos los detalles.
Leer Artículo Original
TL;DR

Este artículo es un resumen original con fines informativos. Créditos de imagen y cobertura completa en la fuente original. · Ver Política de contenidos

Redacción
Redacción Equipo EsportsAMA

El equipo de redacción de EsportsAMA está formado por apasionados del gaming competitivo y los esports. Cubrimos a diario las principales noticias del sector, desde fichajes y torneos hasta novedades de tus juegos favoritos, con foco en la escena española y latinoamericana.

Presiona Enter para buscar o ESC para cerrar