Ciberdelincuencia

Así utilizan los ciberdelincuentes el reto rival de TikTok 'Invisible Body' para robar tu información

Los piratas informáticos han desarrollado una nueva herramienta para introducir el malware 'WASP Stealer' y robar información sensible.

Tiktok

TiktokPixaBay

Publicidad

Los hackers saben como ingeniárselas para acceder a información sensible. Esta vez lo han hecho a través de 'Invisible Body Challenge'. El desafío de TikTok, que en los últimos tiempos se ha puesto de moda, consiste en que el usuario se graba a sí mismo mientras usa el filtro "Cuerpo invisible", que reemplaza el cuerpo con un fondo borroso en el que solo aparece la silueta.

Miles de usuarios se han sumado al trend de la plataforma y populares influencers y creadores de contenido han empleado el 'Invisible Body' para grabarse sin ropa. En sí el filtro no representa ningún peligro pero los ciberdelincuentes lo han aprovechado para hacer de las suyas.

El 'modus operandi' consiste en que los atacantes ofrecen una herramienta que supuestamente es capaz de desactivar dicho filtro para mostrar el cuerpo desnudo de los usuarios. En este punto los ciberdelincuentes envían una invitación a un servidor de Discord donde los usuarios son dirigidos a un segundo enlace que conduce a GitHub, y allí, se les informa a las víctimas que pueden descargar el filtro 'unfiltering'.

La realidad es que no se trata de ningún programa que elimina el filtro sino que es el malware 'WASP Stealer' (Discord Token Grabber) diseñado para robar tu información personal.

¿Cómo actúa WASP?

WASP es el nombre que recibe el programa malicioso creado para sustraer datos personales que después envía al atacante. Lo hace a través de un webhook de Discord con el que logra burlar todos los sistemas de seguridad y detección de posibles riesgos.

"Se ha observado un malware WASP escondido en múltiples paquetes maliciosos. Según el actor de amenazas detrás de WASP, es indetectable y según el tipo de cuentas secuestradas, se puede usar para enviar spam, entregar malware y acceder a información confidencial. Los ladrones de información generalmente tienen como objetivo ID y nombres de usuario, contraseñas, direcciones de correo electrónico, detalles de tarjetas de crédito, números de seguro social, etc. A menudo usan dicho malware para robar billeteras de criptomonedas y varias cuentas en línea", detalla el portal de ciberseguridad PCrisk.

Publicidad

Los anunciantes británicos en contra del contenido tóxico en redes sociales

Los anunciantes británicos en contra del contenido tóxico en redes sociales

No hace falta hacer ninguna encuesta para saber que ninguno de esos padres que hoy en día regalan a sus hijos hardware de acceso a Internet dejaría solo a sus hijos o hijas con un traficante de droga, y sin embargo, eso es lo que pueden estar permitiendo que ocurra cuando no ejercen ningún control parental sobre el acceso a las redes sociales desde el entorno familiar.

Redes sociales

La mitad de los jóvenes estadounidenses dice que desearía que no existieran las redes sociales

Uno de cada cuatro jóvenes norteamericanos de entre 13 y 14 años pasa más de siete horas diarias en las redes sociales, y esto es como mirar nuestro futuro próximo, dice el estudio de worldhappiness.report, auspiciado por la ONU