Imagen de la pantalla de una tableta con una advertencia de ataque cibernético

Los ciber atacantes están intentado engañar a las personas que acceden regularmente a los sitios de Internet pornográficos más populares del planeta para que descarguen e instalen un elemento peligroso de malware que puede robar información muy delicada, como información de cuentas bancarias y contraseñas. El sitio web pornográfico de más alto nivel en las vistas de los estafadores es xhamster.com, que recibe regularmente más de 900 millones de visitas al mes.

¿Cómo funciona el hack?

Imagen de un montón de signos de interrogación

Esta estafa, diseñada para difundir el conocido malware ZLoader, comienza cuando un visitante adulto de un sitio web hace clic en un vídeo pornográfico comprometido. Una nueva ventana del navegador aparecerá mostrando un video granulado con el sonido todavía encendido – y después de unos segundos, un mensaje aparece en la pantalla indicando que un plug-in de Java debe ser actualizado.
Sin embargo, todo esto es parte de una táctica que los hackers han estado liberando durante años para engañar a los individuos para que descarguen programas de software nefastos.
Cuando el afirmado plug-in de Java es configurado una versión encriptada del malware ZLoader es configurado, con este malware eficiente en el robo de detalles financieros además de la información sensible del usuario mantenida en los navegadores de Internet como las contraseñas.

Mientras que PornHub y xVideos son los sitios de Internet de pornografía más populares, al apuntar a los estafadores xHamster están abriendo potencialmente su estafa tanto como sea posible a una gran cantidad de usuarios. Según estadísticas recientes de SimilarWeb, en octubre xHamster era el 22º sitio web más popular del mundo. SimilarWeb coloca a xHamster como el cuarto sitio de video clips para adultos más popular y el 29º sitio web preferido en los Estados Unidos.

¿Qué es un ataque cibernético y cómo obtienen tu información?

Imagen de un hacker

Un hacker informático es alguien que irrumpe en los sistemas informáticos con el único propósito de obtener información sensible que puede ser utilizada con fines ilegales. La información que obtienen puede incluir desde documentos financieros hasta contraseñas e información personal. Hay diferentes tipos de hackers, incluidos los de sombrero blanco y los de sombrero negro. Un ataque de hackers se produce cuando un hacker obtiene acceso a una red irrumpiendo en ella por diversos medios.

Back Door Hacking – Un método popular utilizado por los hackers es el uso de un programa de Back Door. Un Back Door es un tipo de software que permite a un hacker entrar fácilmente en un sistema informático a través de otro programa o herramienta. Los Back Doors también se pueden incorporar a un paquete de software como parte del proceso de instalación. Sin embargo, las puertas traseras se crean para permitir a un hacker el acceso directo a un sistema y se encuentran generalmente en grandes corporaciones y los sistemas más vulnerables son las bases de datos de las grandes empresas. Los hackers utilizan técnicas de Back Door para intentar infiltrarse en las empresas sin que los empleados lo sepan.