Desmantelan servicio internacional de malware cibernético dirigido a miles de consumidores desprevenidos.

OIPOL & OIJUST operando en el mundo | EUROPOL comunicación, documentos y fotos, febrero 12 de 2024 | Traducción y edición OIPOL & OIJUST, febrero 14 de 2024 – El malware troyano de acceso remoto permitió a los ciberdelincuentes conectarse a las computadoras de las víctimas para robar datos y realizar otras actividades maliciosas.
Una operación internacional ha resultado en la incautación de varios dominios de Internet que eran utilizados por ciberdelincuentes para vender malware. Mediante el uso del software malicioso, los ciberdelincuentes podrían tener acceso y conectarse secretamente a las computadoras de las víctimas con fines delictivos. La operación fue dirigida por el FBI y apoyada por Europol y el Grupo de Acción Conjunta contra el Cibercrimen (J-CAT) .
El 7 de febrero, dos sospechosos fueron detenidos en Malta y Nigeria en el marco de una operación. Los mismo individuos están acusados de vender el malware y apoyar a los ciberdelincuentes que lo utilizaron con fines maliciosos.
Europol prestó apoyo analítico a la investigación que dio lugar a la operación en la que participaron Australia, Canadá, Croacia, Finlandia, Alemania, Malta, Países Bajos, Nigeria, Rumanía y Estados Unidos. Estos países brindaron una valiosa ayuda para asegurar los servidores que albergan la infraestructura RAT de Warzone.
El malware Warzone RAT, un sofisticado troyano de acceso remoto (RAT), estaba a la venta a través de dominios de Internet. El malware RAT permitió a los ciberdelincuentes explorar los sistemas de archivos de las víctimas, tomar capturas de pantalla, registrar pulsaciones de teclas, robar los nombres de usuario, como así también contraseñas y observar a las víctimas a través de sus cámaras web, todo sin el conocimiento o permiso de los damnificados.
Evite las ratas
El público y las empresas pueden seguir pasos sencillos para protegerse del malware:
- Actualice su software, incluido el software antivirus;
- Instale un buen firewall.
- No abra URL ni archivos adjuntos de correo electrónico sospechosos, incluso si provienen de personas de su lista de contactos.
- Crea contraseñas seguras.
Descubra cómo protegerse contra los troyanos de acceso remoto .



Deja un comentario