El malware roba contraseñas y datos de los navegadores; también se había enmascarado en información sobre el Covid-19.
Especialistas en seguridad informática descubrieron que un peligroso virus se disfraza como una actualización de Windows 11 para robar información sensible. Según explicaron, una notificación en Windows 10 promete la instalación del nuevo sistema operativo de Microsoft, pero en realidad lleva a las víctimas desprevenidas a la ejecución del malware RedLine Strealer que captura contraseñas y datos de los navegadores.
RedLine Stealer escondido en una falsa actualización de Windows 11
Investigadores de la empresa HP revelaron la nueva técnica de RedLine Stealer para alcanzar a más víctimas. No es el primer disfraz del programa malicioso: anteriormente circuló dentro de falsos gestores de contraseñas y también enmascarado en información sobre el Covid-19.
Los expertos en seguridad comentaron que los ataques de RedLine Stealer camuflado como Windows 11 coincidieron con el reciente despliegue generalizado de la nueva versión del S.O. “Los atacantes estaban bien preparados para este movimiento y esperaron el momento adecuado para maximizar el éxito de su operación”, dijeron desde HP.
RedLine Stealer disfrazado como un instalador de Windows 11: ¿cómo funciona la estafa?
En Windows 10, usuarios reciben una notificación que promete una actualización a Windows 11. Al tocar en “Descargar” reciben un archivo comprimido de 1.5 MB (un .zip) denominado “Windows11InstallationAssistant”. Cuando se descomprime tiene un peso de 753 MB.
Luego, al tocar en el ejecutable que se incluye comienza un proceso diseñado para evadir las barreras de seguridad y finalmente se instala el indeseable RedLine Stealer.
RedLine Stealer: los detalles de un malware que actúan en navegadores Chromium
A comienzos de este año, en TN Tecno hablamos acerca de este programa malicioso diseñado para robar contraseñas almacenadas en gestores que emplean navegadores populares como Google Chrome y Microsoft Edge.
De acuerdo a un informe de ASEC, la empresa de seguridad que alertó acerca de la circulación del malware, el mismo se ofrecía en la deep web por 200 dólares. Señalaron que no es detectado por algunos sistemas antivirus y que usualmente llega a través de un correo electrónico, aunque también se detectó camuflado en otros softwares aparentemente “inocentes”.
“Aunque la función de almacenamiento de credenciales de los navegadores es muy conveniente, se recomienda a los usuarios que se abstengan de usarla y solo utilicen programas de fuentes claras, ya que existe el riesgo de que se filtren las credenciales de la cuenta en caso de infección de malware”, aconsejaron desde ASEC.