El malware de Unicom podría contener funciones de robo de información

Nuestros investigadores determinaron que Unicom es una aplicación maliciosa, distinta y no relacionada con UNICOM Global, que es una entidad corporativa legítima. El malware Unicom se distribuye a través de un instalador malicioso que se encuentra en un sitio web no confiable. El propósito preciso de Unicom aún no está claro. Es fundamental resaltar que el instalador responsable de difundir Unicom incluye elementos adicionales indeseables.

Dada su naturaleza cuestionable, Unicom tiene el potencial de recopilar ilícitamente una amplia gama de información confidencial de usuarios desprevenidos. Esto puede abarcar información de identificación personal, como nombres, direcciones y detalles de contacto, junto con credenciales de inicio de sesión para varias cuentas en línea.

Además, Unicom puede intentar recopilar datos sobre los hábitos de navegación de los usuarios, su ubicación y detalles del dispositivo, lo que permite la creación de un perfil de usuario completo que podría explotarse para actividades maliciosas. No es raro que aplicaciones dudosas como Unicom operen como mineros de criptomonedas.

Tras la instalación en el dispositivo de un usuario, Unicom puede iniciar procesos que consumen muchos recursos en segundo plano, utilizando la potencia de la CPU o GPU del dispositivo para actividades de minería de criptomonedas como Bitcoin o Ethereum. Esto puede provocar un mayor consumo de energía, una disminución del rendimiento del dispositivo, fallas del sistema y otros problemas para los usuarios.

Otro motivo de preocupación con respecto a Unicom es la inclusión de componentes no deseados en el instalador responsable de entregar la aplicación.

¿Cómo se distribuyen habitualmente las aplicaciones maliciosas y los ladrones de información?

Las aplicaciones maliciosas y los ladrones de información se distribuyen comúnmente a través de diversos métodos, a menudo aprovechándose de usuarios desprevenidos. A continuación se muestran algunos métodos de distribución comunes:

Sitios web maliciosos: los ciberdelincuentes crean sitios web falsos o comprometidos que alojan aplicaciones maliciosas. Se puede engañar a los usuarios para que descarguen e instalen estas aplicaciones, pensando que son legítimas o necesarias para un propósito específico.

Tiendas de aplicaciones: algunas aplicaciones maliciosas logran infiltrarse en las tiendas de aplicaciones oficiales mediante el uso de tácticas engañosas o aprovechando vulnerabilidades en el proceso de revisión de la aplicación. Los usuarios pueden descargar estas aplicaciones sin darse cuenta, creyendo que son seguras debido a la reputación de la tienda.

Correos electrónicos de phishing: los ciberdelincuentes utilizan correos electrónicos de phishing para distribuir aplicaciones maliciosas o enlaces para descargarlas. Estos correos electrónicos a menudo parecen legítimos y pueden imitar organizaciones o servicios confiables, engañando a los usuarios para que descarguen e instalen aplicaciones maliciosas.

Paquetes de software: las aplicaciones maliciosas pueden incluirse en paquetes de software aparentemente legítimo. Los usuarios que descargan e instalan software de fuentes no oficiales o cuestionables pueden, sin saberlo, instalar aplicaciones maliciosas adicionales junto con el software previsto.

Actualizaciones de software falsas: los ciberdelincuentes crean notificaciones de actualizaciones de software falsas que solicitan a los usuarios que descarguen e instalen actualizaciones. Estas actualizaciones pueden en realidad ser aplicaciones maliciosas disfrazadas de actualizaciones legítimas, aprovechándose de los usuarios que desean mantener su software actualizado.

Mercados de aplicaciones de terceros: los usuarios que descargan aplicaciones de mercados de aplicaciones no oficiales o de terceros fuera de las tiendas de aplicaciones oficiales pueden correr un mayor riesgo de encontrar aplicaciones maliciosas. Estos mercados suelen tener menos medidas de seguridad.

Ingeniería social: las aplicaciones maliciosas pueden distribuirse mediante tácticas de ingeniería social, como atraer a los usuarios con promesas de contenido, premios o descuentos gratuitos o exclusivos. Es posible que se solicite a los usuarios que descarguen aplicaciones que parecen inofensivas pero que contienen código malicioso.

January 2, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.