Cargando...
Tecnología

Nuevo virus amenaza tus contraseñas de Google: todo lo que debes saber

Un nuevo malware se ha expandido y roba contraseñas o datos personales de usuarios de Google. Descubre cómo protegerte de esta amenaza cibernética. Entérate aquí.

Este proceso es conocido como robo de contraseñas en modo quiosco. Foto: Composición LR | Lura Lex | Google.
Este proceso es conocido como robo de contraseñas en modo quiosco. Foto: Composición LR | Lura Lex | Google.

Con el aumento del uso de servicios en línea, la protección de datos personales se ha vuelto una prioridad tanto para los usuarios como para las empresas. Dado que las amenazas cibernéticas están en constante evolución, es fundamental mantenerse informado sobre los riesgos y las medidas de protección para navegar de forma segura por internet.

Recientemente, se ha detectado un nuevo virus que pone en peligro la seguridad de los usuarios de Google. Este malware, diseñado para robar contraseñas y otra información sensible, ha generado preocupación entre expertos en ciberseguridad. En las siguientes líneas, te explicamos cómo funciona este virus y qué medidas puedes tomar para protegerte.

¿Cómo funciona el nuevo virus de Google?

Este virus, conocido como StealC, se distribuye a través de la red Amadey, una plataforma utilizada para cargar malware que fue introducida por ciberdelincuentes por primera vez en 2018. Se propaga a través de aplicaciones y sitios web infectados. Una vez que el virus se instala en un dispositivo, accede a las contraseñas almacenadas en el navegador y otros datos personales.

Investigadores de OALABS han identificado la estrategia de un peligroso grupo de ciberdelincuentes que, desde el 22 de agosto de 2024, utiliza un ladrón de información para desplegar un script AutoIt, diseñado para capturar las contraseñas de los usuarios afectados. Este proceso, conocido como robo de contraseñas en modo quiosco, permite al malware capturar información sin que el usuario lo note.

El virus utiliza técnicas avanzadas para eludir las medidas de seguridad tradicionales. Por ejemplo, puede evadir programas antivirus y firewalls, lo que lo hace especialmente peligroso. Además, puede recopilar cookies, historial de navegación y otros datos almacenados en el navegador, lo que facilita el acceso a cuentas personales y profesionales.

Expertos en seguridad han identificado diversos vectores de ataque utilizados por este malware, incluyendo la descarga de aplicaciones sospechosas, la visita a sitios web comprometidos y la apertura de enlaces de phishing.

¿Cómo protegerte de los virus online?

La protección contra virus y malware requiere una combinación de buenas prácticas y herramientas de seguridad. A continuación, te presentamos algunas medidas esenciales para protegerte de esta y otras amenazas cibernéticas:

  • Mantén tu software actualizado: Asegúrate de que tu sistema operativo, navegadores y programas antivirus estén siempre actualizados. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades explotadas por malware.
  • Utiliza contraseñas seguras: Crea contraseñas largas y complejas para tus cuentas. Evita usar la misma contraseña en múltiples sitios y considera el uso de un gestor de contraseñas para mantener tus credenciales seguras.
  • Habilita la autenticación de dos factores (2FA): La 2FA añade una capa adicional de seguridad a tus cuentas. Incluso si un atacante obtiene tu contraseña, necesitará un segundo factor, como un código enviado a tu teléfono, para acceder a tu cuenta.
  • Descarga aplicaciones solo de fuentes confiables: Evita descargar software de sitios web no oficiales o de dudosa reputación. Utiliza tiendas de aplicaciones oficiales y lee las reseñas antes de instalar nuevas aplicaciones.
  • Cuidado con los enlaces y archivos adjuntos: No hagas clic en enlaces sospechosos ni abras archivos adjuntos de correos electrónicos de remitentes desconocidos. El phishing es una técnica común utilizada por los ciberdelincuentes para engañar a los usuarios y hacer que descarguen malware.
Lo más visto

Instagram: ¿cómo subir tus fotos favoritas desde tu computadora o laptop?

LEER MÁS

¿Por qué el iPhone 15 y otros celulares diseñados por Apple no tienen lector de huellas?

LEER MÁS

Este smartphone es idéntico al iPhone 16: tiene excelentes cámaras y cuesta mucho menos

LEER MÁS

WhatsApp: ¿cómo averiguar si un amigo te tiene agregado o borró tu número de su teléfono?

LEER MÁS

Ofertas

Lo Más Reciente

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación

Deportes

Prensa internacional elogia a 'Pol Deportes' tras su debut como narrador en el Alianza Lima vs Sporting Cristal: "Los sueños se cumplen"

Paolo Guerrero responde con sarcásticos gestos tras provocación de hinchas de Sporting Cristal

Real Madrid vs Athletic Bilbao EN VIVO por LaLiga de España: alineaciones confirmadas