Base de Datos de Amenazas Stealers Ladrón de Poseidón

Ladrón de Poseidón

Contrariamente a la creencia popular, los dispositivos macOS no son inmunes a las amenazas de malware. Los investigadores de ciberseguridad han identificado un nuevo malware de tipo ladrón, Poseidon Stealer, dirigido específicamente a usuarios de Mac.

Una descripción general del ladrón de Poseidón

Poseidon Stealer es una sofisticada pieza de malware programada para extraer una amplia gama de información confidencial de dispositivos macOS. Esto incluye archivos, credenciales de inicio de sesión, billeteras de criptomonedas y otros datos personales. Identificado por primera vez a principios del verano de 2024, se ha observado que Poseidon se propaga a través de anuncios fraudulentos de Google, lo que demuestra su amplio alcance y las astutas estrategias empleadas por sus desarrolladores.

Funcionalidad y capacidades

Poseidon comienza recopilando datos esenciales del dispositivo, como información del hardware, nombre del dispositivo y detalles del sistema operativo, al infectar un dispositivo. Este paso inicial es crucial para que el malware comprenda el entorno en el que se ha infiltrado.

Captura de archivos personalizable

Según el material promocional utilizado por los desarrolladores de Poseidon, este malware cuenta con capacidades de captura de archivos personalizables. Puede extraer contenido de la aplicación Notas, fotos almacenadas en Notas y Llavero, que es el administrador de contraseñas nativo de macOS. Esta flexibilidad hace que Poseidon sea particularmente amenazador, ya que se le puede ordenar que apunte a tipos específicos de datos según las necesidades del atacante.

Robo de datos del navegador

Poseidon también apunta a datos de varios navegadores, incluidos Google Chrome, Safari, Mozilla Firefox, Microsoft Edge y Opera. La información que busca incluye historiales de navegación, historiales de motores de búsqueda, cookies de Internet, credenciales de inicio de sesión, datos personales y números de tarjetas de crédito. Esta amplia gama de objetivos indica que Poseidon está diseñado para maximizar la cantidad de datos explotables que puede recopilar de un dispositivo infectado.

Carteras de criptomonedas y más

Poseidon es capaz de recopilar datos de más de 160 carteras de criptomonedas diferentes. Además, apunta a información asociada con administradores de contraseñas, clientes FTP y clientes VPN. Si bien la capacidad de robar configuraciones de VPN no está completamente desarrollada, su inclusión en el material promocional sugiere que futuras versiones de Poseidon podrían poseer esta funcionalidad.

Los métodos de distribución del ladrón de Poseidón

Uno de los principales métodos que utiliza Poseidon para propagarse es a través de publicidad maliciosa, específicamente anuncios fraudulentos de Google. Los ciberdelincuentes aprovechan los servicios publicitarios legítimos para colocar anuncios dañinos una y otra vez en los resultados de los motores de búsqueda. Poseidon también se ha distribuido a través de sitios web falsos que promocionan el navegador Arc, y los instaladores parecen genuinos pero contienen instrucciones inseguras para eludir las medidas de seguridad.

Otras técnicas potenciales

Si bien la publicidad maliciosa y los sitios web falsos han sido los métodos de distribución más destacados, es probable que existan otras técnicas. Los desarrolladores de Poseidon están vendiendo el malware en foros de hackers, sugiriendo que los métodos de distribución pueden variar dependiendo de los atacantes que lo utilicen.

Métodos comunes de distribución de malware

El malware como Poseidon a menudo se propaga a través de técnicas de phishing e ingeniería social, haciéndose pasar por software o archivos multimedia legítimos o empaquetados con ellos. Los métodos de distribución comunes incluyen:

  • Descargas no autorizadas : descargas engañosas que se producen sin el conocimiento del usuario.
  • Archivos adjuntos/enlaces fraudulentos : entregados a través de correos electrónicos no deseados, mensajes privados o publicaciones en redes sociales.
  • Tácticas online y publicidad maliciosa : esquemas y anuncios fraudulentos.
  • Fuentes de descarga no confiables : sitios de software gratuito, redes peer-to-peer y contenido pirateado.
  • Actualizaciones de software falsas : engañar a los usuarios para que instalen software fraudulento disfrazado de actualizaciones.
  • Autoproliferación : algunos programas maliciosos pueden propagarse a través de redes locales o dispositivos de almacenamiento extraíbles, como unidades flash USB.

Poseidon Stealer representa una amenaza importante para los usuarios de macOS, lo que destaca que los dispositivos Mac no son inmunes al malware. Al comprender las capacidades y los métodos de distribución de Poseidon, los usuarios pueden tomar medidas para proteger sus datos y permanecer alerta contra amenazas tan sofisticadas.

Tendencias

Mas Visto

Cargando...