Connect with us

Actualidad

Los Hackers usan la cuenta de Instragram de Britney Speras para esconder malware

Laura Morán

Publicado

on

Detrás de estos ataques está el grupo de hackers rusos conocido como Turla. Estos hackers han aprovechado la cuenta de Britney Spears para lanzar ataques contra los usuarios desde sus comentarios, tal y como nos cuentan desde el blog oficial de ESET. Al parecer, este grupo estaba jugando con un nuevo método de hacking inteligente que utiliza las redes sociales para esconder malware destinado al espionaje. ESET ha descubierto esta amenaza en un comentario publicado en una de las fotos de la Princesa del Pop, que tenía código escondido con la misión de encontrar el servidor C&C (Comando y Control) que envía instrucciones a los ordenadores afectados, roba sus datos y los devuelve a un servidor.

britney spears

Artículo Recomendado

Cinco juguetes electrónicos que pueden ser hackeados

BB8

Hay que tener cuidado con lo que regalamos estas Navidades, tal y como advierten los expertos de seguridad cibernética. Al parecer, muchos de los juguetes y gadgets que nos deja …

ESET ha contado en su blog que este tipo de ataque tiene como objetivo infectar las páginas web más visitadas por sus potenciales víctimas. Turla se ha especializado en infectar páginas como, por ejemplo, las de las embajadas, y para ello han desarrollado una extensión para Firefox que pretende ofrecer seguridad, pero que en su lugar infecta el dispositivo elegido y se hace con su control. La cuenta de Instagram de Britney Spears es otro buen lugar en el que plantar su malware.

¿Cómo podemos evitar que ataquen nuestros ordenadores?

Para no caer en estos trucos, lo más recomendable es no instalar nunca extensiones desconocidas, y utilizar únicamente aquellas que vengan de fuentes fiables. En la misma línea de protección, os recomendamos no hacer nunca clic en enlaces sospechosos que encontréis en redes sociales o que os lleguen desde fuentes desconocidas. De esta forma, evitaremos caer en fraudes que instalen malware en nuestro dispositivo y roben nuestros datos.

>