Registro  /  Login

Portal de Negocios en Colombia


Las VPN legales pueden servir como puerta de entrada a tus datos para los ciberdelincuentes, advierte Google

Los atacantes han utilizado tácticas de distribución variadas para propagarlo y una de ellas es el envenenamiento de SEO.

Publicado: enero 13, 2025, 4:52 pm

La fuente de la noticia es https://www.20minutos.es/tecnologia/ciberseguridad/vpn-legales-pueden-servir-puerta-entrada-datos-ciberdelincuentes-advierte-google-5671832/

El equipo de Defensa Administrada de Google ha descubierto que los ciberdelincuentes han utilizado tácticas avanzadas, como el envenenamiento de SEO en las aplicaciones populares de VPN para propagar un malware conocido como Playfulghost, que utiliza estas aplicaciones como puerta trasera para comprometer dispositivos. Por ello, te vamos a contar como actúa y como puedes protegerte de estas amenazas.

Utilizan apps de VPN populares para obtener el control de dispositivos: así funciona el malware Playfulghost

Playfulghost es un tipo de malware sofisticado que comparte similitudes con Gh0st RAT, una herramienta de administración remota conocida desde 2008, según explican desde Google. A pesar de su parecido, Playfulghost presenta características únicas en su tráfico y cifrado, y permite realizar acciones remotas en los dispositivos infectados, como registrar teclas, capturar pantallas y audio, y manipular archivos. Esto representa un claro riesgo, ya que el control remoto del dispositivo puede derivar en robo de datos, espionaje, entre otras acciones maliciosas.

Tal y como informan desde Techradar, los atacantes han utilizado tácticas de distribución variadas para propagarlo y una de ellas es el envenenamiento de SEO. Una técnica que manipula los resultados de los motores de búsqueda para que las apps maliciosas aparezcan como descargas legítimas. Este método se ha empleado para infectar aplicaciones populares de VPN, como LetsVPN, que los usuarios descargan confiando en su reputación.

En el momento que la instalan, la aplicación infectada descarga componentes del malware desde un servidor remoto, aunque otro método es el phishing, donde correos electrónicos engañosos hacen que los usuarios descarguen archivos infectados, pero que parecen legítimos. Para protegerse de estas amenazas, es vital tomar una serie de precauciones antes de descargar este tipo de software.

Por ejemplo, el confiar únicamente en nombres reconocidos no garantiza seguridad absoluta, ya que los controles de seguridad pueden ser burlados. Los usuarios deben verificar las fuentes, revisar los permisos solicitados por las aplicaciones y mantener actualizado su software antivirus. Además, si se detectan comportamientos extraños en el dispositivo, es recomendable ejecutar una herramienta de eliminación de malware o plantearse un reinicio completo del sistema para eliminar cualquier amenaza.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Artículos Relacionados


Advertisement