 
						Comprender la amenaza de los ladrones de información de RedTiger: Perspectivas y protecciones
RedTiger es un conjunto de herramientas de código abierto diseñado originalmente para aplicaciones éticas, como las pruebas de seguridad empresarial. Desafortunadamente, los ciberdelincuentes han transformado sus capacidades de robo de información en un arma dirigida a los jugadores, con el objetivo de extraer información confidencial de sus cuentas de juego y financieras.
Análisis de los mecanismos de robo de datos de RedTiger
La naturaleza abierta del código fuente de RedTiger ha permitido a numerosos hackers modificarlo y compilarlo en archivos ejecutables (.exe) independientes para Windows mediante PyInstaller. Estos programas maliciosos suelen ser renombrados para que resulten atractivos a los jugadores, haciéndose pasar por modificaciones, mejoras o funciones de Discord.
Tras infectar con éxito un dispositivo objetivo, el malware ejecuta una serie de tareas dañinas, entre las que se incluyen:
- Recopilación de tokens de Discord: El malware identifica tokens de Discord y archivos relacionados, valida su autenticidad e inyecta JavaScript personalizado en el cliente de Discord, interceptando así las llamadas a la API. Esto permite interceptar nombres de usuario, contraseñas, estados de autenticación multifactor (MFA) e información de facturación/pago.
- Extracción de datos del navegador: Captura una gran cantidad de datos del navegador, incluyendo contraseñas guardadas, cookies, historial de navegación, información de pago y detalles sobre las extensiones instaladas.
- Robo de archivos de criptomonedas y juegos: El programa espía es capaz de copiar archivos de monederos de criptomonedas y acceder a directorios relacionados con juegos, como cookies y API de Roblox.
- Operaciones de vigilancia: Puede tomar capturas de pantalla del escritorio y utilizar la cámara web del dispositivo para espiar.
Todos los datos capturados se suben al servicio de almacenamiento en la nube GoFile. Posteriormente, el enlace recuperado se envía a los ciberdelincuentes mediante un webhook de Discord. Los programas que roban información y utilizan RedTiger también emplean estrategias avanzadas de evasión para eludir la detección, como mecanismos anti-sandbox y técnicas de ofuscación de procesos, que pueden dificultar el análisis del malware.
Estrategias esenciales para protegerse contra los ladrones de información de RedTiger
Para protegerse de las amenazas que plantea RedTiger, es fundamental implementar medidas tanto preventivas como reactivas. A continuación, se presentan algunas prácticas recomendadas para mantener su seguridad:
Tenga precaución al usar enlaces EXE de fuentes no oficiales.
La difusión de programas que roban información, como RedTiger, suele basarse en canales no oficiales e interacciones directas. Estos enlaces circulan comúnmente en canales de Discord, publicaciones en foros, comentarios de YouTube y mensajes privados. Ten cuidado y evita descargar cualquier utilidad que afirme ser un potenciador o hack para juegos a menos que puedas confirmar su legitimidad.
Las herramientas de juego legítimas suelen tener sitios web establecidos y una buena reputación en la comunidad. Si tu antivirus detecta una alerta durante la descarga, evita continuar.
Utiliza la autenticación mediante clave de acceso para Discord.
Para mitigar los riesgos asociados con nombres de usuario y contraseñas comprometidos, se recomienda habilitar la autenticación mediante llave de acceso para tu cuenta de Discord. Esta función requiere el PIN de Windows de tu dispositivo o una llave de seguridad física para acceder, lo que inutiliza las credenciales robadas.
Para habilitar esta función, vaya a Configuración de usuario → Mi cuenta y seleccione Registrar una clave de seguridad en la sección Claves de seguridad.

Evita guardar contraseñas y datos de pago en tu navegador.
Si bien los navegadores pueden insistirle en que guarde sus contraseñas, usar el administrador de contraseñas del navegador podría no ofrecer el nivel de seguridad óptimo. El almacenamiento del navegador puede ser vulnerable a programas maliciosos que descifran los datos almacenados localmente. En cambio, los administradores de contraseñas especializados cifran sus credenciales y cualquier dato almacenado mediante una contraseña maestra que solo usted conoce.
Para una protección óptima, utilice un gestor de contraseñas fiable. Las opciones gratuitas, como KeePass, ofrecen una seguridad fiable.
Limitar los derechos de acceso del administrador
Muchas operaciones iniciadas por programas maliciosos como RedTiger requieren privilegios de administrador. Tenga cuidado al otorgar este tipo de acceso a aplicaciones desconocidas, especialmente a aquellas que aparecen inesperadamente. Una estrategia prudente consiste en usar cuentas de usuario estándar para las tareas habituales y, si es posible, mantener una cuenta de usuario independiente dedicada exclusivamente a los juegos.
Restringe el acceso de tu PC a GoFile
Las pruebas demuestran que los ciberdelincuentes han programado el programa para que transmita la información robada al almacenamiento en la nube de GoFile, una táctica empleada para no ser detectados. Si no necesita GoFile para ningún fin legítimo, considere bloquear su acceso mediante el archivo hosts de Windows para evitar la filtración de datos.
Para bloquear GoFile, abre el archivo hosts y añade las siguientes líneas:
  0.0.0.0 gofile.io 0.0.0.0 www.gofile.io 0.0.0.0 gofile.me 0.0.0.0 api.gofile.io 

Pasos a seguir si su PC se infecta
Si sospecha que su ordenador ha sido víctima de un ciberdelincuente, es necesario actuar con rapidez para proteger sus cuentas y datos personales. Siga estos pasos:
- Desconecta inmediatamente tu ordenador de internet o apágalo si es posible.
- Utiliza un dispositivo limpio para cambiar las contraseñas de Discord y de todas las demás cuentas a las que accediste desde el ordenador infectado. Habilitar la autenticación multifactor ofrece una capa adicional de protección contra posibles ataques.
- Cierra sesión en todos los dispositivos utilizando la configuración de seguridad de los servicios afectados, como Discord o tu cuenta de Google, para mitigar los riesgos de uso indebido del token de sesión.
Tras estos pasos iniciales, consulte recursos para eliminar el malware de su sistema, ya sea mediante software antivirus o métodos manuales. Además, este malware específico no persiste tras restablecer el sistema operativo, por lo que restablecerlo es una opción viable para la recuperación.
Aunque los jugadores son un objetivo principal para los ciberdelincuentes que utilizan RedTiger para robar información, la amenaza afecta a todos los usuarios. La capacidad del malware para extraer datos del navegador, acceder a monederos de criptomonedas y realizar vigilancia no autorizada representa un riesgo significativo. Para reforzar su seguridad, active las funciones de seguridad de Windows y aproveche las opciones avanzadas de Microsoft Defender.
 
		   
		   
		   
		  
Deja una respuesta