13/07/2022 5

Sophos publica la investigacion en la cual informa en una estafa internacional

sobre compraventa sobre criptodivisas dirigida a los usuarios de iPhone como consecuencia de populares aplicaciones sobre citas, como Bumble, Tinder Grindr y Facebook Dating. El informe publicado con los ultimos descubrimientos revela que la estafa se ha intensificado. Los atacantes han pasado sobre dirigirse a personas de Asia an incluir tambien victimas en EEUU y no ha transpirado Europa. Sophos ha descubierto un monedero de Bitcoin controlado por las atacantes que contiene casi 1,4 millones sobre dolares en criptodivisas, supuestamente recaudados de estas victimas sobre esta estafa romantica, bautizada por las investigadores sobre Sophos igual que “CryptoRom”.

Como funciona?

Un informe publicado por Interpol a principios de este ano advertia sobre que este tipo sobre fraude es cada oportunidad mas habitual, senalando que estas estafas se dirigen a gente vulnerables, especialmente an aquellas que buscan pareja por mediaciin de aplicaciones sobre citas y no ha transpirado plataformas de pi?ginas sociales.

“La estafa sobre CryptoRom se basa principalmente en la ingenieria social en casi la totalidad de sus etapas”, afirma Jagadeesh Chandraiah, investigador senior sobre amenazas en Sophos. “En primer punto, las atacantes publican perfiles falsos convincentes en apps sobre citas conocidos y no ha transpirado legitimos. Cuando han establecido trato con un meta y han ganado su empuje, las atacantes sugieren continuar con la conversacion en una medio de mensajeria. A continuacion, intentan persuadir al objeto para que instale e invierta en la falsa uso de compraventa sobre criptomonedas. Al fundamentos, las rendimientos parecen extremadamente excelentes, pero si la victima pide que le devuelvan el dinero o intenta alcanzar a los fondos, la falsa uso se lo deniega y el dinero se pierde. La investigacion muestra que las atacantes se encuentran ganando millones sobre dolares con esta estafa.”

Las usuarios sobre iPhone se enfrentan a un duplo impedimento

Ademas sobre sustraer dinero, las atacantes ademas podri­an alcanzar comunicacion a las iPhones de las victimas, segun la investigacion de Sophos. En esta lectura del ataque las ciberdelincuentes aprovechan el sistema “Enterprise Signature”. Este metodo esta diseiado para desarrolladores sobre software que funciona igual que un tester sobre aplicaciones asi­ como asistencia a las entidades an examinar previamente las novedosas aplicaciones sobre iOS con usuarios de iPhone seleccionados primero sobre enviarlas a la App Store publico de Apple de su revision y aprobacion. Las aplicaciones probadas con este sistema deberi­an distribuirse dentro de la entidad asi­ como no deberi­an usarse Con El Fin De distribuir apps dentro de los consumidores

Gracias a esta funcionalidad del metodo Enterprise Signature, las atacantes pueden dirigirse a conjuntos mas mayusculos sobre usuarios de iPhone con sus falsas aplicaciones de criptocomercio y no ha transpirado controlar las dispositivos mendiante la direccion remota. Esto quiere decir que las atacantes podrian elaborar algo mas que robar las inversiones en criptodivisas de las victimas. Ademas pueden, como podri­a ser, compendiar datos personales, anadir asi­ como liquidar cuentas, e instalar asi­ como administrar aplicaciones con otros fines maliciosos.

Esta fama es de la de las paginas web sobre fraudes recientes asi­ como el destino Con El Fin De la descarga sobre la aplicacion se da la impresion a la pagina sobre la App Store sobre Apple.

“Hasta permite poquito, aquellos operadores criminales distribuian principalmente las aplicaciones de criptomineria falsas a traves de paginas web falsas que imitaban a un banco sobre empuje o a la App Store sobre Apple”, explica Chandraiah https://hookupdates.net/es/Uniform-Dating-opinion/. “La incorporacion de el organizacion de desarrolladores profesionales de iOS introduce un riesgo adicional Con El Fin De las victimas, ya que podrian estar entregando a las atacantes los derechos referente a su dispositivo y la posibilidad de sustraer las datos personales. Para impedir acontecer victima sobre este tipo de estafas, las usuarios sobre iPhone solo deberian instalar aplicaciones sobre la App Store sobre Apple. La regla de oro podri­a ser En Caso De Que alguna cosa da la impresion arriesgado o demasiado bueno Con El Fin De acontecer verdad -como que alguien a quien casi nada conoces te hable de un “gran” plan sobre inversion en internet que te proporcionara mayusculos beneficios-, lamentablemente, probablemente lo sea”.

Las expertos de Sophos recomiendan que las usuarios instalen un enmienda sobre seguridad en las dispositivos moviles, igual que Intercept X for Mobile, de amparar las dispositivos iOS y Android de estas ciberamenazas. Asimismo es conveniente garantizar todo el mundo los ordenadores domesticos y no ha transpirado personales con la defensa anadida como Sophos Home.

Con el fin de mas referencia sobre las aplicaciones falsas sobre negocio de criptomonedas dirigidas a usuarios sobre iPhone, asi como de diferentes ciberamenazas contra dispositivos moviles detectadas por Sophos accede a SophosLabs Uncut.

Sophos recomienda que las usuarios instalen la arreglo sobre resguardo en las dispositivos moviles, igual que Intercept X for Mobile, Con El Fin De abrigar los dispositivos iOS desplazandolo hacia el pelo Android de las ciberamenazas. Ademas vale la pena garantizar todos los ordenadores domesticos desplazandolo hacia el pelo personales con la proteccion adicional como Sophos Home.

Con el fin de mas informacion referente a las falsas aplicaciones de comercio de criptomonedas dirigidas a las iPhones, mismamente igual que acerca de otras amenazas moviles de las que informa Sophos, consulte SophosLabs Uncut.

CÙNG CHUYÊN MỤC

Sophos publica la investigacion en la cual informa en una estafa internacional

Sophos publica la investigacion en la cual informa en una estafa internacional sobre compraventa sobre…
  • 13/07/2022
  • 5

CÁC BƯỚC ĐĂNG KÝ

BƯỚC 1 KIỂM TRA TRÌNH ĐỘ ĐẦU VÀO

BƯỚC 2 TƯ VẤN LỘ TRÌNH PHÙ HỢP

BƯỚC 3 GHI DANH VÀO LỚP

BƯỚC 1
BƯỚC 2
BƯỚC 3