Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
09 de Junio, 2015    General

Copias falsas de Windows 10 RTM distribuyen malware

Aunque su salida al mercado está prevista para el 29 de julio, son muchos los usuarios que buscan la forma de conseguir una copia, provocando que los ciberdelincuentes recurran al ingenio para distribuir amenazas malware. En esta ocasión se están distribuyendo copias falsas de Windows 10 RTM para instalar virus en los equipos de los usuarios.

La acción se está realizando principalmente a través de vídeos de Youtube donde se explica cómo conseguir una copia de esta versión y realizar su instalación de forma satisfactoria, incluyendo en la descripción del vídeo un enlace desde donde el usuario debe descargar el material necesario.
Ante todo añadir que el vídeo al que corresponde la imagen inferior y los similares son todos falsos y lo que prometen aún no se encuentra disponible.

Para realizar la descarga de los contenidos al usuario se le pide rellenar una serie de formularios en los que este debe introducir una cuenta perteneciente a una red social, bien Google+, Facebook o Twitter. Se trata de un trampa para proceder al robo de la cuenta y recopilar las credenciales. De las tres opciones sin lugar a dudas la peor es la cuenta de los servicios del Gigante de Internet, ya que con esta se pueden acceder a muchos servicios de forma simultánea. Es importante no confundir este malware y el robo de datos que realiza con la política de privacidad de Microsoft. En este caso sólo se hace uso del nombre de la empresa y el sistema operativo para engañar al usuario.
La ISO de Windows 10 RTM contiene un keylogger
Una vez que el usuario ha "iniciado sesión" se procederá a la descarga de la ISO con la "imagen" del sistema operativo. Lo que se encuentra el usuario al extraer la imagen es un único ejecutable que parece un el gestor que se encargará de realizar la descarga del contenido necesario. Sin embargo esto no es así y cuando está descargando documentos se suceden una serie de fallos provocados de forma intencionada por el software que se está ejecutando para fingir un problema. Mientras el usuario se resigna los ciberdelincuentes ya han cumplido su cometido: instalar un keylogger en el equipo.

Mientras se ha simulado una descarga de archivos que nunca se ha realizado, lo que sí se ha hecho con éxito es la instalación de esta pieza malware que se encargará de grabar todas las pulsaciones de teclado realizadas en un afán por conseguir muchas más credenciales del usuarios mientras este hace uso del navegador web y por ejemplo programas de mensajería.

Desde Segu-Info, recordamos que la actualización a Windows 10 es ofrecida por Microsoft de forma gratuita.

Fuente: RedesZone
Palabras claves , ,
publicado por alonsoclaudio a las 11:59 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad