Un error de seguridad de Microsoft en la última versión de Windows Defender ha sido descubierto y puede comprometer datos confidenciales y billeteras criptográficas, así lo informó recientemente Bitcoinist.

De acuerdo a lo publicado, el error viene con Windows Defender en su versión 4.18.2003, del cual están surgiendo informes que indican que la actualización no completa el escaneo, ya sea cerrando o saltando archivos específicos, según Windows Latest.

Aparentemente, el problema solo afecta a Windows 10 y es posible que no suceda al realizar el análisis sin conexión. También es probable que si se realicen las exploraciones completas y que el sistema no informe correctamente los resultados del análisis. 

Windows Defender versión 4.18.2003 o posterior aparentemente lanza el error cuando Microsoft intenta solucionar otros problemas. El problema es específico de Windows 10, ya que otros sistemas operativos de Windows, incluidos Windows 7 y 8, no se ven afectados por esta falla, destacó el equipo de Windows Latest.

Hay inversores de cifrado que mantienen sus fondos en billeteras de escritorio, que pueden verse comprometidas por los keyloggers u otros programas maliciosos diseñados para capturar datos confidenciales, indica la fuente. 

Publicidad

En el reporte señalan que el problema debe tomarse muy en serio ya que los malwares relacionados con la criptografía se proliferan cada día más. 

Existen malwares que reemplazan las direcciones de Bitcoin copiadas al portapapeles y sustituyendolas por las direcciones de billeteras de los ladrones, como el descubierto en la red social Telegram.  

El malware descubierto en Telegram, identificado como Masad Stealer, recopilaba una amplia gama de datos privados de su víctima, afectando particularmente a los integrantes del cripto ecosistema porque el malware es capaz de reemplazar las direcciones de billeteras como Monero, Bitcoin Cash, Litecoin y NEO.

También se puede mencionar que a principios del año pasado, un equipo de investigadores de la Unidad 42 de Palo Alto Networks presentó un informe donde indicaron el descubrimiento de un nuevo malware, que era capaz de robar una combinación de credenciales, incluyendo cookies del navegador, para burlar factores de autenticación de identidad de intercambios y monederos de criptomonedas en línea.

El software malicioso fue bautizado por los investigadores como CookieMiner, debido a su capacidad para robar las cookies almacenadas en los navegadores Google Chrome y Safari de Apple, y porque también puede instalar un minero de criptoactivos en las computadoras de las víctimas.

Específicamente en Google Chrome, CookieMiner roba credenciales de inicios de sesión guardadas por el usuario, como nombres de usuario, contraseñas y direcciones URL, e información de tarjetas de crédito, mensajes de texto de iPhone por medio de iTunes, robar información y llaves privadas de los monederos de criptomonedas, manteniendo además el control total del ordenador de la víctima.

Asimismo, los investigadores explicaron que el ataque de CookieMiner apunta a las cookies asociadas con intercambios de criptomonedas y cualquier otro sitio web que tenga la palabra blockchain incluida.

Entre los servicios de criptomonedas que el software malicioso rastreaba para robar las cookies, los investigadores encontraron los siguientes: Coinbase, Binance, Bittrex, Poloniex, Bitstamp, MyEtherWallet y blockchain.com.

En enero de este año, reguladores de Singapur detectaron problemas de seguridad en los sistemas operativos de Windows 7 haciendo que los equipos sean vulnerables a ataques maliciosos futuros, que podrían afectar a los inversores de criptomonedas.

Luego, a finales de mes, Microsoft descubrió un archivo malicioso en un fondo de pantalla en homenaje a la estrella fallecida del deporte, Kobe Bryant. 

Publicidad

En la imagen se introdujo un archivo HTML categorizado como un troyano. Los troyanos son archivos maliciosos que se camuflan dentro de otros e infectan los equipos para tomar el control del equipo, sustraer datos o ejecutar un proceso.

En este caso, lo que se pretendía con el troyano era ejecutar un script el cual ponía a nuestro equipo a picar determinadas criptomonedas, como Bitcoin (BTC), Monero, Ethereum (ETH) o DarkCoin.

Imagen destacada por TheDigitalArtist / Pixabay.com

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.