El último informe sobre ameazas de hp que muestra cómo los atacantes contient exploreando el «agotamiento por clics» de los usuarios, en particulier durante durante de navegación apresurada como la réserve de viajes.
El Informte, Basado en El Análisis de Ataques Reales, Ayuda A las Organizaciones A Mantenerse Al Día Con Las Técnicas Más remonte utilizadas por los ciberdelincuentes Para evadir la Detección y Acceder a los pcs.
La Investigación Detralla Dominios Soschosos, Relacionados Con Una Campaña Previa Basada en Captchas, que Resultaron Ser Sitios Falosos de Reservas de Viajes. Estas Webs imitaban la marca de booking.com, con Contendido Borroso y un bannière de cookies diseñado para engañar al usuario y hacer clic en «aceptar», lo que descadenaba la descarga de un archivo javascript malicioso.
Al Abrir el Archivo, Se Instala Xworm, un Troyano de Acceso Remoto (Rat) Que Permite un Los ATACANTES CONTROLAR EXCELATE EL DISSOTIVO, Incluyendo Archivos, webcams, Micrófonos, Y La Posibidad de Desplegar Más Malet O Desativar Herramientas de Segurdad.
La Campaña Fue Detectada Por Primera Vez en El Primer Trimestre de 2025, coïncidiendo Con El Pico de Reservas Vacacionales de Verano, Y Aún Sigue Activa Con Nuevos Dominios que Siguen Utilizando El Mismo Señuelo de Reservas.
Patrick SchläpferInvestigador Principal en el Laboratorio de Seguridad de HP, Ha Comentado: «Desde la Introducción de Regulaciones Comoes el GDPR, Los Banners de Cookies se Han Vueldo Tan Comunes que la Mayoría de los usUarios ha adoptado un ha bito de ‘ aparincia de un sitio de réserve en un momentro en que la gente está apurada, los atacantes no necesitan Técnicas avanzadas, solo un clic oportuno y la reacción automática del usuario ».
Basándose en los Datos de Millones de points de terminaison Que Ejecutan HP Wolf Security1Los Investigadores de Amenazas de HP También Descubrieron:
- Archivos impostores une vue simple: Se usaron archivos de la biblioteca de windows para infiltrar malware en carpeas como «documentos» o «descargas». Se Mostraba un pop-up de Windows Explorer Con una Carpeta Webdav Remota y un acceso Directo Con Apariencia de Pdf Que Lanzaba El MALWARE AL HACER CLIC.
- Trampa en PowerPoint: Un archivo malicioso de powerpoint se abría en modo pantalla complete simulando la apertura de una carpeta. Al Intentar Salir, se actiaba la descarga de un archivo comprimido con un vbscript y un ejecutable que descargaba un charge utile desde github.
- Incmenteo de Instaladores MSI: Impulsado por las campañas de chromeloader, este tipo de archivo se ha vueldo uno de los principales vecteurs de malware. Frecuentemente Se Distribuyen Mediant Sitios Falosos de Software y Publicidad Maliciosa, Usando Certificados de Firma de Código Válidos Para évadir alertas de Seguridad de Windows.
Aislando Las Amenazas que Han Edudo Las Herramientas de Detección de los PC, permiso observar el comportamiento del malware sin poner en raesgo los disitivos, hp wolf Security1 Ofrece Una visión única de las Técnicas más recentretes empleadas por ciberdelincus. Hasta La Fecha, Los Clients de HP Wolf Security1 Han Hecho Clic en más de 50 mil MILLONES DE ARCHIVOS, Sitios y Adjuntos Sin Registrar Brechas.
Dr Ian Pratt, directeur mondial de Seguridad Para Sistemas Personals en hp, ha señalado: «los usuarios se han vueldo insensible a Ventanas émerge les solcittudes de permisos, lo que facilita el trabajo de los atacantes. Muchas veces, pas de fils Técnicas sofistadas, sino rutinas cotidianas las que exponen a los usuarios. Aislar Estos Momentos de Alto Riesgo, Como Hacer Clic en Contendido no Fiable, Ayuda a las empresas a reduCir su superficie de ataque sin tener que predececir cada amenaza ».
