Protéjase del ladrón PXA: Cómo proteger los datos confidenciales del navegador

Protéjase del ladrón PXA: Cómo proteger los datos confidenciales del navegador

Activar el autocompletado en el navegador sin duda mejora la comodidad, pero también crea vulnerabilidades que los hackers pueden explotar. Una amenaza notable es el malware PXA Stealer, diseñado específicamente para atacar la información confidencial almacenada en el navegador. Para protegerse de este software malicioso, es fundamental comprender su funcionamiento y tomar medidas proactivas.

Entendiendo las tácticas engañosas del ladrón de PXA

PXA Stealer emplea una estrategia común de malware: se hace pasar por aplicaciones inofensivas para engañar a los usuarios y que lo descarguen. Los informes indican que un grupo de hackers que opera desde Vietnam ha comprometido más de 200.000 contraseñas a nivel mundial y ha obtenido acceso a más de 4.000 direcciones IP.

El objetivo principal de estos hackers son los datos de autocompletado de los navegadores web. Para muchos usuarios, este tesoro incluye contraseñas, direcciones de correo electrónico y datos de tarjetas de crédito. Sin embargo, obtener PXA Stealer requiere más que simplemente navegar; requiere la instalación de un software específico. Actualmente, los hackers se centran principalmente en una herramienta gratuita de PDF y en archivos de Microsoft Word 2013 que se envían como adjuntos de correo electrónico.

Cuando descarga la herramienta PDF o abre un documento de Word, sin darse cuenta introduce malware en su sistema, que también puede traer malware adicional desde almacenamientos remotos como cuentas de Dropbox.

Tenga cuidado con los lectores de PDF gratuitos

Si bien los lectores de PDF gratuitos pueden ser beneficiosos, es fundamental examinar cuidadosamente dónde y qué se descarga. Los principales navegadores pueden abrir archivos PDF sin necesidad de un lector externo, y existen muchas opciones confiables. Aunque PXA Stealer se dirige principalmente a usuarios de Windows, los usuarios de macOS también deben ser precavidos con sus opciones de software PDF.

Los hackers han estado utilizando sitios web de phishing para engañar a los usuarios y que descarguen Haihaisoft PDF Reader, una aplicación aparentemente legítima que suele comercializarse con descargas firmadas y que se considera segura. Sin embargo, al intentar instalarla, los usuarios podrían, sin saberlo, incrustar malware en sus sistemas.

Página de inicio de Haihaisoft PDF Reader.

Si bien el lector de PDF de Haihaisoft es legítimo, lamentablemente se ha convertido en un vector de actividades maliciosas con el paso de los años. Si decide descargarlo, asegúrese de visitar directamente el sitio web oficial de Haihaisoft. Verifique siempre el enlace de descarga con VirusTotal para mayor seguridad.

Es fundamental investigar sobre cualquier software antes de instalarlo. Evite hacer clic en enlaces que aparezcan en correos electrónicos o ventanas emergentes inesperados y descargue siempre el software directamente de las fuentes oficiales en lugar de confiar en sitios web de terceros.

Tenga cuidado con los archivos adjuntos de Microsoft Word

Aunque sea tentador hacer clic en un archivo adjunto desconocido de Microsoft Word, resista la tentación. Hacerlo puede causar complicaciones imprevistas.

Los correos electrónicos de phishing son cada vez más sofisticados y a menudo parecen comunicaciones de amigos de confianza, colegas u organizaciones de renombre. Desafortunadamente, una vez que se abre un archivo adjunto, es demasiado tarde para evaluar su autenticidad: la instalación del malware suele ser instantánea, lo que obliga al usuario a apresurarse para eliminar el virus y cambiar las contraseñas.

PXA Stealer es especialmente hábil para infiltrarse en sistemas mediante archivos adjuntos de Word comprimidos en archivos ZIP. Descomprimir estos archivos puede generar mensajes de error, que pueden parecer inofensivos, cuando en realidad es malware ejecutándose silenciosamente en segundo plano.

Piensa siempre detenidamente antes de descargar cualquier archivo adjunto. Un documento de Word hoy puede ser un PDF o una hoja de cálculo mañana. Si tienes dudas sobre la legitimidad de un archivo adjunto, lo más seguro es eliminarlo.

Limite el almacenamiento de información confidencial en los navegadores

Activar el autocompletado en el navegador aumenta significativamente el riesgo de robo de datos. El problema subyacente es simple: los sitios web de phishing suelen imitar sitios legítimos, convenciendo a los usuarios de rellenar formularios aparentemente inofensivos para recibir boletines informativos o promociones. Sin embargo, lo que se esconde tras ellos son campos ocultos que recopilan todos los datos de autocompletado almacenados.

PXA Stealer captura eficazmente cualquier dato de autocompletado, incluyendo contraseñas, datos de tarjetas de crédito e incluso información de monederos de criptomonedas. Incluso puede eludir las protecciones de cifrado de su navegador mediante una biblioteca de enlaces dinámicos (DLL) para obtener cookies y otra información confidencial.

Visualización del Administrador de contraseñas de Google en Chrome.

Dado que los navegadores suelen tener protocolos de seguridad débiles para almacenar dicha información personal, es recomendable confiar en la memoria o utilizar un gestor de contraseñas externo de confianza, que requiere desbloquear los datos previamente. Sin embargo, tenga en cuenta que si es víctima de malware, dicho software aún podría ser susceptible a la extracción de datos.

Estrategias efectivas para evadir al ladrón de PXA

Los errores ocurren. Podrías hacer clic sin darte cuenta en un enlace sospechoso o descargar un archivo adjunto que parece realmente útil. Incluso aplicaciones aparentemente útiles, como el lector de PDF mencionado anteriormente, pueden suponer un riesgo.

Advertencia de amenaza de Microsoft Defender.
Fuente de la imagen: Unsplash

Para evitar eficazmente PXA Stealer y amenazas similares, tenga en cuenta las siguientes precauciones:

  • Verifique siempre los enlaces en los correos electrónicos pasando el cursor sobre ellos para comprobar el destino.
  • Descargue software de fuentes oficiales; evite hacer clic en enlaces de sitios no confiables.
  • Ejecute sus enlaces de descarga a través de VirusTotal para realizar comprobaciones de seguridad.
  • No abra archivos adjuntos no solicitados.
  • Priorice el escaneo de todos los archivos y adjuntos con herramientas antivirus o antimalware.

Tenga en cuenta que esta amenaza no se limita a los usuarios de Windows, sino que se extiende a todos los sistemas operativos. Por ejemplo, los usuarios de Android son vulnerables a diversas amenazas, como el malware «El Padrino», mientras que los usuarios de WhatsApp deben mantenerse alerta ante estafas y malware.

Fuente e imágenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *