Únase a Fox News para acceder a este contenido. Además, acceso exclusivo a artículos cuidadosamente seleccionados y otro contenido premium con su cuenta: GRATIS. Ingrese una dirección de correo electrónico válida. Ingresando tu correo electrónico y presionando continuar Al registrarse, acepta los Términos de uso y la Política de privacidad de Fox News, que incluyen nuestro aviso de incentivo financiero. Para acceder al contenido Por favor revisa tu correo electrónico y sigue las instrucciones proporcionadas. ¿Tienes algún problema? Haga clic aquí. Si usa una Mac, puede ser vulnerable a dos nuevas amenazas. A pesar de la reputación de Apple por su sólida seguridad, estas dos piezas de malware están diseñadas para engañarlo y robar sus datos. Jamf Threat Labs, una organización centrada en productos Apple seguridad, dice que las amenazas de malware son parte de un año de ataques de larga duración en sistemas Mac. El grupo dice que los piratas informáticos los utilizan para recopilar información. Ataques como este continúan. Según datos de laboratorio. Eso hace que sea aún más importante para las personas que usan una Mac asegurarse de que sus datos estén bloqueados. Es importante observar que Según información del laboratorio. Estos piratas informáticos se dirigen principalmente a la industria de la criptografía, poniendo en riesgo a esas personas en particular. Sin embargo, todos los usuarios de Mac deben tener cuidado. Encontramos malware. Hablemos de Arc Browser, para aquellos que no. Familiar Arc Browser es un navegador web para Mac que proporciona una experiencia de usuario única. En primer lugar, el foco principal está en la página web, cualquier botón que puedas encontrar en un navegador tradicional queda relegado a una barra lateral. Utilice un sistema de marcadores que le brinde múltiples espacios de trabajo. También cuenta con gestión automática de pestañas. En otras palabras, muchos usuarios de Mac pueden considerar Arc Browser como una actualización del Safari ya incluido. y su popularidad aumenta constantemente Esto lo convierte en un gran objetivo para los piratas informáticos. Sitio web legítimo del navegador Arc (Kurt “CyberGuy” Knutsson) Más: Cómo los impostores de CRYPTO usan Calendar para infectar MACS con malware Los anuncios falsos del navegador web Arc ocultan malware que es peligroso en este ataque. Los piratas informáticos ocultan malware en anuncios que se hacen pasar por anuncios de Arc Browser, como se ve a continuación.[.]net que imita el arc.net legítimo (Jamf Threat Labs). El anuncio redirige a sitios maliciosos similares: arc.net y aricl.net en lugar de redirigirlo a la página de descarga legítima del sitio web. Los anuncios de Arc Browser lo redirigirán a sitios maliciosos que se parecen a aricl.[.]net, que imita el arc.net legítimo y aloja malware, imágenes aricl maliciosas[.]sitio web (Jamf Threat Labs)Malware disfrazado de Arc Browser libera Atomic Stealer Cuando descargas malware disfrazado de Arc Browser, el malware libera Atomic Stealer, una notificación falsa que parece una notificación. Configure el sistema normal para solicitar su contraseña. Una vez que un hacker tiene acceso a la contraseña de su sistema Pueden robar otra información a través de mensajes falsos de configuración del sistema (Jamf Threat Labs). Estos llamados «anuncios» pueden aparecer como anuncios patrocinados en las búsquedas de Google. Jamf Threat Labs dice que solo se puede acceder a estos enlaces a través de enlaces patrocinados generados. y no se puede acceder directamente. Intentar acceder a un sitio web malicioso directamente genera un mensaje de error. Software de reuniones falso Los investigadores de Jamf Threat Labs también descubrieron un sitio web falso que ofrece malware oculto como software gratuito de programación de reuniones grupales, MeetHub.[.]gg parece ser legítimo. La compañía publicó el artículo en Medium y en el momento de la publicación tenía más de 8.000 seguidores en X. Sin embargo, alojaba malware relacionado con Realst, otro malware diseñado para vaciar carteras de criptomonedas. Algunos de los ataques que involucraron a Meethub fueron ingeniería social. Los piratas informáticos pueden acercarse a las víctimas para entrevistas de trabajo o podcasts. En la reunión, les piden a las víctimas que descarguen el software de Meethub. Según Jamf, estos ataques a veces generan grandes pagos para los piratas informáticos. Sitio web de Meethub ( Jamf Threat Labs)Cómo protegerse1. No descargue software pirateado: No vale la pena correr el riesgo de descargar software pirateado. Expone su dispositivo a posibles amenazas de seguridad, como virus y software espía. Si alguien le envía un correo electrónico con un enlace de descarga Asegúrese de que provenga de una fuente confiable y escanee el enlace.2. No haga clic en enlaces o archivos sospechosos: si encuentra un enlace que parece sospechoso, mal escrito o desconocido, Evite hacer clic en ese enlace. Intente ir directamente al sitio web de la empresa escribiendo la dirección web manualmente o buscándola en un motor de búsqueda confiable. A menudo, el primer o segundo resultado que se produce es legítimo. Si ve la palabra «Soporte» encima de los resultados de la búsqueda Pruébelo antes de hacer clic e intente hacer clic en los resultados a continuación.3. Tenga un buen software antivirus: la mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede acceder a sus datos privados es instalar protección antivirus en todos sus dispositivos. También puede alertarle sobre correos electrónicos de phishing o estafas de ransomware. Elija al ganador de la mejor protección antivirus para sus dispositivos Mac, Windows, Android e iOS de 2024. Más: malware oculto para MAC que puede borrar sus archivos. Qué hacer si ha sido pirateado Si ya sucedió y ha sido pirateado, debe tomar medidas inmediatas para minimizar el daño y proteger su dispositivo. Aquí hay algunos pasos que puede seguir: Cambie su contraseña si un pirata informático registra su contraseña. Pueden acceder a sus cuentas en línea y robar su información o dinero. En otro dispositivo (como una computadora portátil o de escritorio), debe cambiar las contraseñas de todas sus cuentas importantes, como correo electrónico, banca, redes sociales, etc. Desea hacer esto en otro dispositivo para que los piratas informáticos no registren su configuración. .Tu nueva contraseña en el dispositivo pirateado Y debe utilizar una contraseña única y segura que sea difícil de adivinar o descifrar. También puede utilizar un administrador de contraseñas para crear y almacenar sus contraseñas de forma segura. Habilite la autenticación de dos factores. Deberá habilitar la autenticación de dos factores para obtener una capa adicional de seguridad. Obtenga FOX Business mientras viaja haciendo clic aquí. Debe revisar su cuenta y sus transacciones. Supervise periódicamente sus cuentas y transacciones en línea para detectar actividades sospechosas o no autorizadas. Si nota algo inusual, infórmelo inmediatamente al proveedor de servicios o a los funcionarios. Debe verificar su informe crediticio y su puntaje para detectar signos de robo de identidad o fraude. Utilice protección contra robo de identidad Las empresas de prevención del robo de identidad pueden verificar información personal, como direcciones particulares y números de Seguro Social. Número de teléfono y dirección de correo electrónico y notificarte Si se utiliza para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y tarjetas de crédito para evitar que los delincuentes las utilicen nuevamente sin permiso. Consulte mis consejos y mejores opciones sobre cómo protegerse del robo de identidad. Comuníquese con su banco y compañía de tarjeta de crédito. Si un hacker obtiene la información de su banco o tarjeta de crédito Pueden utilizar esa información para realizar compras o retiros sin su consentimiento. Debe notificar la situación a su banco y a su compañía de tarjeta de crédito. Pueden ayudarle a suspender o cancelar su tarjeta. Disputar cargos fraudulentos y emitir una nueva tarjeta para usted Alerte a sus contactos si los piratas informáticos obtienen acceso a su correo electrónico o cuentas de redes sociales. Pueden utilizarlos para enviar mensajes de spam o phishing a sus contactos. Pueden hacerse pasar por usted y pedirle dinero o información personal. Debe alertar a sus contactos y advertirles que no abran ni respondan ningún mensaje suyo que parezca sospechoso o inusual.Más: La seguridad voladora del iPhone podría bloquearlo en los puntos clave de Kurt Sin embargo, aunque las Mac son generalmente dispositivos seguros, eso no No impide que los piratas informáticos roben datos. De hecho, estos dos nuevos ataques muestran cuán creativos pueden ser al intentar ingresar a su dispositivo. Por eso es importante contar con un buen software antivirus y prácticas de seguridad. Las buenas prácticas de seguridad son aún más importantes para quienes comercian y utilizan criptomonedas en estas situaciones específicas. Como se mencionó anteriormente Estos ataques se centran principalmente en vaciar las carteras digitales. E incluso si alguien Puede ser pirateado, pero los usuarios de criptomonedas corren un mayor riesgo. Así que tómate el tiempo para evaluar los enlaces antes de hacer clic en ellos. No descargue software simplemente porque alguien se lo indicó. Haz tu investigación Al final Le ayudará a mantener seguros sus datos y su billetera. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Le preocupa que los piratas informáticos encuentren formas cada vez más creativas de ingresar a su computadora? Si usa criptomonedas, ¿cómo puede mantener segura su billetera criptográfica? Háganos saber escribiéndonos a Cyberguy.com/Contacto ¿Quieres más consejos técnicos y alertas de seguridad? Suscríbase a mi boletín informativo gratuito CyberGuy Report visitando Cyberguy.com/NewsletterHazle preguntas a Kurt o cuéntanos qué historias te gustaría escuchar. Para cubrir las respuestas a las preguntas más frecuentes sobre CyberGuy: Copyright 2024 CyberGuy.com Todos los derechos reservados.
Source link
+ There are no comments
Add yours