Ladrón de tierra pura

ransomware

PureLand es un tipo de malware ladrón diseñado para dispositivos Mac con la intención de extraer información de sistemas infectados. Específicamente, se centra en robar datos de carteras de criptomonedas y otras fuentes confidenciales.

Inicialmente, se identificó que PureLand se distribuía bajo la apariencia de un videojuego Play-to-Earn. Posteriormente, fue rebautizado como el juego blockchain "Pearl Land Metaverse" para mejorar sus tácticas engañosas.

Tras una infiltración exitosa, PureLand puede solicitar a la víctima que revele la contraseña de "Chrome Safe Storage". Una vez obtenido el acceso, el malware intenta extraer información del navegador Google Chrome, incluidas cookies de Internet y credenciales de inicio de sesión almacenadas (nombres de usuario/contraseñas).

Este malware posee la capacidad de buscar contenido específico de interés, particularmente en plataformas relacionadas con criptomonedas. Entre sus entidades objetivo se encuentran Atomic, Exodus, Electrum, Martian Aptos, MetaMask, Phantom, TronLink y varias otras billeteras y plataformas criptográficas.

Es fundamental tener en cuenta que los desarrolladores de malware frecuentemente mejoran sus creaciones y técnicas. En consecuencia, posibles versiones futuras de PureLand podrían exhibir funcionalidades adicionales o emplear diferentes métodos de proliferación.

La presencia de software malicioso como PureLand en los dispositivos puede generar graves problemas de privacidad, pérdidas financieras sustanciales y riesgo de robo de identidad.

¿Cómo se distribuye comúnmente en línea el software malicioso de robo de información?

El malware de robo de información se distribuye comúnmente en línea a través de varios métodos, explotando vulnerabilidades y engañando a los usuarios para que instalen software malicioso sin saberlo. A continuación se muestran algunos métodos de distribución comunes para el malware de robo de información:

Correos electrónicos de phishing:
Los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir malware de robo de información. Estos correos electrónicos pueden parecer legítimos y contener archivos adjuntos o enlaces maliciosos. Una vez que el usuario abre el archivo adjunto o hace clic en el enlace, el malware se descarga e instala en el sistema.

Páginas web maliciosas:
El malware de robo de información se puede distribuir a través de sitios web maliciosos. Los usuarios pueden ser redirigidos a estos sitios a través de correos electrónicos de phishing, anuncios maliciosos o sitios web legítimos comprometidos. Las descargas no autorizadas o las actualizaciones de software falsas en estos sitios pueden generar malware.

Publicidad maliciosa:
La publicidad maliciosa implica colocar anuncios maliciosos en sitios web legítimos. Hacer clic en estos anuncios puede provocar la descarga e instalación de malware de robo de información. Los anuncios maliciosos pueden explotar vulnerabilidades en navegadores web o complementos.

Vulnerabilidades de software:
Explotar las vulnerabilidades del software, especialmente las aplicaciones desactualizadas o sin parches, es un método común. Los ciberdelincuentes pueden utilizar kits de explotación para atacar vulnerabilidades conocidas en sistemas operativos, navegadores o complementos, lo que permite que el malware se entregue e instale de forma silenciosa.

Programas gratuitos y compartidos:
El malware de robo de información puede venir incluido con aplicaciones freeware o shareware aparentemente inofensivas. Los usuarios que descargan e instalan estas aplicaciones sin saberlo también instalan el malware oculto. Este método se utiliza a menudo para dirigirse a usuarios que buscan descargas de software gratuitas.

Ingeniería social:
Los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a los usuarios para que descarguen e instalen malware. Esto puede implicar disfrazar malware como actualizaciones de software legítimas, herramientas de seguridad u otras aplicaciones aparentemente confiables.

Torrentes y redes para compartir archivos:
Los actores malintencionados pueden distribuir malware de robo de información a través de redes de intercambio de archivos de igual a igual o sitios de torrents. Los usuarios que descargan archivos de estas plataformas pueden, sin saberlo, adquirir malware junto con el contenido previsto.

January 17, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.