Connect with us

CASANARE

Alerta por virus que graba la pantalla del usuario cuando ve porno, y luego lo extorsiona

Published

on

sextorasion

El laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas informáticas, descubrió una campaña denominada Varenyky que distribuye malware que contiene funcionalidades peligrosas. La misma no solo se utiliza para enviar spam, sino que también puede robar contraseñas y espiar las pantallas de sus víctimas cuando ven contenido sexual en línea.

El primer registro de ESET sobre este bot -programa informático cuya función es realizar tareas automatizadas a través de Internet, los cibercriminales emplean este tipo de software, por ejemplo,para la distribución de correo basura (spam)- se produjo en mayo de 2019, y después de una investigación, la compañía identificó el malware específico utilizado en la distribución del spam. Una de estas campañas de spam está llevando a las personas a una encuesta que redirige a una promoción de smartphones poco creíble, mientras que la otra está llevando adelante una campaña de sextorsión. El spam está dirigido a usuarios de Orange SA, un ISP francés al cual ESET ya notificó sobre este ataque.

“Creemos que el spambot se encuentra en intenso desarrollo, ya que ha cambiado considerablemente desde la primera vez que lo vimos. Como siempre, recomendamos que los usuarios tengan cuidado al abrir archivos adjuntos de fuentes desconocidas y asegurarse de que el sistema y el software de seguridad estén actualizados”, comenta Alexis Dorais-Joncas, investigador líder en el centro de I + D de ESET en Montreal.

Para infectar a sus objetivos, los operadores de Varenyky usan el correo spam con un adjunto de una factura falsa con contenido malicioso. Para abrir el documento se le solicita a la víctima una “verificación humana”, una vez que se siguen estos pasos el spyware ejecuta la carga maliciosa. Varenyky se dirige exclusivamente a usuarios de habla francesa ubicados en Francia. La calidad del lenguaje utilizado para engañar al usuario es muy buena, lo que sugiere que los operadores hablan francés con fluidez.

Después de la infección, Varenyky ejecuta el software Tor que permite la comunicación anónima con su servidor de Comando y Control. A partir de ese momento, la actividad criminal entra en acción. “Comenzará dos ramas: uno que se encarga de enviar spam y otro que puede ejecutar comandos provenientes de su servidor de Comando y Control en la computadora”, dice Dorais-Joncas. “Uno de los aspectos más peligrosos es que busca palabras clave específicas como bitcoin y palabras relacionadas con la pornografía en las aplicaciones que se ejecutan en el sistema de la víctima. Si se encuentran esas palabras, Varenyky comienza a grabar la pantalla de la computadora y luego carga la grabación en el servidor de C&C “, agrega.

Aunque Varenyky tiene la capacidad de grabar un video de la pantalla mientras el usuario de la computadora (no desde la cámara web) probablemente está viendo pornografía, hasta ahora ESET no identificó evidencia de que el operador de malware aproveche ese video. Sin embargo, el pasado 22 de julio se observó a Varenyky iniciar una campaña de sextorsión. Otro dato a destacar es que los ciberdelincuentes utilizan bitcoin para monetizar su ataque.

Otra funcionalidad notable es que es capaz de robar contraseñas mediante la implementación de una aplicación identificada como potencialmente insegura“, dice Dorais-Joncas. Otros comandos permiten al atacante leer texto o tomar capturas de pantalla.

Los correos electrónicos no deseados enviados por el bot llevan a las víctimas a falsas promociones de teléfonos inteligentes, cuyo único propósito es robar información personal y detalles de tarjetas de crédito. Un solo bot puede enviar hasta 1.500 correos electrónicos por hora.

Fuente: Comunicaciones Frontech Colombia

Continue Reading
Advertisement
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

43 − = 38

CASANARE

Capturados migrantes que asesinaron y torturaron a un contador en Paz de Ariporo

Published

on

By

Autoridades confirmaron la captura de dos sujetos conocidos con los alias de ‘Llanero” y “Cuy”, señalados de ser los asesinos del contador y comerciante Leoncio Sepulveda Abril el pasado 26 de junio de 2024 en el municipio de Paz de Ariporo.

Como se informara, Sepúlveda Abril fue encontrado sin vida en su residencia con signos de tortura y los asesinos habían hurtado sus pertenencias.

Autoridades de Policía con apoyo de Migración confirmaron que los capturados están identificados como Nelson de Jesús Chacín Castillo, alias “El Llanero” y Jesús Ángel Chacín Castillo, alias “Cuy”.

Lea también: En su residencia fue asesinado comerciante de Paz de Ariporo, autoridades inciaron investigación

Los sujetos ahora tras las rejas, son migrantes venezolanos, que habían ingresado recientemente al país procedentes de Ecuador, y cuentan con un amplio prontuario por homicidio, hurto y lesiones personales.

Fuente: El Diario del Llano – HOLA Casanare

Continue Reading

CASANARE

Capturado en Maní presunto asesino del administrador de un bar, tenía cuentas pendientes con la justicia

Published

on

By

El Secretario de Gobierno de Casanare, Julio Ramos Prieto, destacó la captura de alias “Lucho”, quien el pasado 05 de junio asesinó con dos disparos de arma de fuego al administrador del bar El Ladrillo en Maní, Anyerson Leomar Ortegano, y dejó herido a otro hombre.

Lea también: Un muerto y un herido con arma de fuego en un bar de Maní

Según explicó el funcionario, el capturado quien fue identificado como Luis Hernando Perlaza Pérez, de 36 años, natural de Tumaco, tiene anotaciones en el sistema penal por siete delitos, entre ellos 3 procesos por homicidio.

Se conoció que tras las audiencia un juez ordenó su traslado a un centro carcelario.

Fuente: El Diario del Llano – HOLA Casanare

Continue Reading

CASANARE

Ecopetrol implementará manejo arqueológico para preservar el camino real existente en el CPF Floreña

Published

on

By

Ecopetrol adelanta la implementación del manejo arqueológico para la preservación del camino real en el CPF Floreña

El camino real fue utilizado por los primeros pobladores indígenas del piedemonte llanero y permaneció oculto en medio de la vegetación hasta que en 2020 se formuló un plan de manejo arqueológico para su conservación por parte de Ecopetrol.

La ruta histórica construida hace más de 200 años, fue clave para el comercio de ganado y productos agrícolas entre los llanos orientales y la sabana cundiboyacense, durante la época de la colonia.

El camino real atraviesa el CPF Floreña, en el corregimiento El Morro del municipio de Yopal, desde la portería sur y se extiende más allá de las instalaciones de Termoyopal, incluyendo las ruinas de un parador donde probablemente los viajeros descansaban durante sus largas travesías.

Igor Martínez, de la Gerencia de Gestión Ambiental y Relacionamiento de Ecopetrol, comentó sobre la importancia de este proyecto: “El camino real es un testimonio material de la comunicación histórica entre el Piedemonte y el altiplano cundiboyacense. Ayuda a reconstruir cómo se construyó y quiénes lo utilizaron a lo largo de la historia.”

“Mi abuelo y mi madre recorrían este camino llevando ganado desde Maní hasta Sogamoso. Tenían que ponerle alpargatas de fique al ganado para evitar perder reses en el viaje. Estos relatos subrayan la importancia y dificultad de estos viajes históricos”, relató Ricardo Romero Pérez, líder de Seguridad Física de Ecopetrol en Casanare.

La empresa se hace cargo del bien patrimonial y su conservación cumpliendo medidas establecidas por el Instituto Colombiano de Antropología e Historia, ICANH.

Fuente: Ecopetrol

Continue Reading
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement
Advertisement

Lo Mas Leido