Malware de SoundCloud distribuido a través de cuentas comprometidas

Este malware en particular, denominado "virus SoundCloud", ha estado propagando software dañino aprovechando las cuentas de usuario comprometidas en la plataforma legítima de SoundCloud. Estas cuentas comprometidas se utilizan para promover enlaces que conducen a sitios web maliciosos que alojan programas peligrosos. Nos ha llamado la atención que se han identificado numerosas cuentas de SoundCloud comprometidas, que parecen legítimas.

Es muy probable que los ciberdelincuentes adquirieran estas cuentas a través de métodos como malware de robo de credenciales o estafas de phishing. Una voz grabada, cuando se reproduce, insta a los oyentes a hacer clic en un enlace proporcionado en la descripción de las pistas de música asociadas con estas cuentas. Estos enlaces, a menudo URL acortados, redirigen a los usuarios desprevenidos a descargar páginas que albergan contenido malicioso, lo que desencadena una cadena de infecciones.

Cuando los usuarios de Windows hacen clic en el enlace proporcionado, se les indica que descarguen un archivo protegido con contraseña que contiene un malware peligroso llamado PrivateLoader. PrivateLoader pertenece a una categoría de malware conocida como cargador/puerta trasera, diseñada para facilitar futuras infecciones al descargar e instalar programas o componentes maliciosos adicionales. Ejemplos notables de malware asociado con PrivateLoader incluyen G-Cleaner, RedLine, SmokeLoader y Vidar infostealer. Estas variantes de malware actúan como ladrones de datos y puertas traseras, lo que representa una amenaza importante para la seguridad del sistema.

¿Cómo pueden los actores de amenazas comprometer cuentas y robar credenciales?

Los actores de amenazas emplean varias técnicas para comprometer cuentas y robar credenciales. Estos son algunos métodos comunes:

  • Phishing: los atacantes envían correos electrónicos o mensajes fraudulentos que imitan a organizaciones legítimas, incitando a los usuarios a hacer clic en enlaces maliciosos o proporcionar sus credenciales de inicio de sesión en sitios web falsos. Estos intentos de phishing pueden ser muy convincentes y engañar a los usuarios para que revelen sus nombres de usuario, contraseñas u otra información confidencial.
  • Relleno de credenciales: en este método, los actores de amenazas usan combinaciones de nombre de usuario y contraseña obtenidas de violaciones de datos anteriores e intentan obtener acceso no autorizado a otras cuentas en línea donde los usuarios han reutilizado sus credenciales. Dado que muchas personas reutilizan contraseñas en múltiples plataformas, esta técnica puede ser muy efectiva.
  • Ataques de fuerza bruta: los atacantes usan software automatizado para adivinar sistemáticamente combinaciones de nombres de usuario y contraseñas hasta que encuentran las credenciales correctas. Las contraseñas débiles o fáciles de adivinar pueden verse fácilmente comprometidas con este método.
  • Ingeniería social: los actores de amenazas manipulan a las personas a través de la manipulación psicológica, el engaño o la suplantación para engañarlos para que revelen sus credenciales de inicio de sesión. Pueden explotar la confianza, la autoridad, la urgencia u otros desencadenantes emocionales para convencer a los usuarios de que revelen información confidencial.

July 5, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.