Categoría: Internet

‘Medusa’ compromete millones de cuentas de Gmail: ¿cómo saber si la tuya ha sido comprometida?

Hackeando que es gerundio

En una sociedad absolutamente digitalizada, los ciberataques son una constante que, por lo general, siempre son bloqueados pero que, en ocasiones, se cuelan por las rendijas más inesperadas para afectar a millones de personas.

Es el caso de ‘Medusa’, un ransomware que busca secuestrar datos y que desde 2021 ha afectado a millones de usuarios en todo el mundo, tal y como ha avisado el FBI en una alerta global.

El modo de operar de este virus es acceder a través de Gmail, con campañas de phishing con las que acceden al sistema del usuario, bloquean y encriptan sus datos y exigen un rescate para liberarlos.

En caso de no pagar, los hackers amenazan con publicar información sensible de los usuarios. Una forma efectiva de doble extorsión que suele terminar con la víctima pagando grandes cantidades de dinero.

El problema, según confirma el FBI, es que muchas de las cuentas afectadas pertenecen a sector sensibles como el educativo, legal, médico o tecnológico, accediendo a información sensible y reservada.

¿Cómo saber si me han hackeado?

Así las cosas, saber cómo prevenir estos ataques puede ahorrarnos muchos quebraderos de cabeza, mucho dinero y, quien sabe, muchos problemas si se publica información sensible. Si no sabes cómo hacerlo, te lo contamos.

Para empezar, si detectas actividades de inicio de sesión sospechosas, tienes mensajes enviados que no reconoces como tuyos o hay cambios en la configuración de cuenta que no has autorizado, es posible que hayan accedido a tu cuenta de Gmail.

Entre las recomendaciones que hace el FBI para evitar que accedan a tu cuenta de Gmail, está la activación de la autenticación multifactor (MFA), es decir, añadir una o varias capas más de acceso al iniciar sesión: contraseña, huella, Face ID, SMS…

La contraseña debe ser compleja y, sobre todo, única. No conviene repetir contraseñas y sí se recomienda que tengan más de 8 caracteres, letras mayúsculas y minúsculas, así como algún símbolo. Y, sin embargo, hay quien sigue usando el 0000, contraseña, 12345678 o abcd.

Mantén tu software actualizado pues, tanto sistema operativo como aplicaciones, renuevan su bloqueo de vulnerabilidades con cada actualización.

¿Enlaces y adjuntos sospechosos? A la papelera

Controla los enlaces que accedes y los archivos adjuntos, especialmente los que te llegan de correos sospechosos. Además, es recomendable hacer copias de seguridad periódicas con tus datos relevantes, ya sea en dispositivo externo o en la nube.

Recomendación: no pagar extorsiones

Por cierto, desde la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomiendan no pagar estos rescates, pues no garantizan que se vayan a recuperar los datos y pueden incentivar futuras actividades delictivas. Es cierto que si un hacker quiere liarla, por lo general, la lía pero la idea es, al menos, no ponérselo demasiado fácil.

Cuidado si usas Google: Microsoft alerta de un troyano que roba información y las contraseñas

Microsoft ha alertado de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de robar criptomonedas y las credenciales de acceso almacenadas en el navegador de Google.


Cuidado si usas Google: Microsoft alerta de un troyano que roba información y las contraseñas

StilachiRAT es un troyano de acceso remoto que los investigadores de Microsoft Incident Response detectaron en noviembre del año pasado y que, pese al seguimiento, todavía no han logrado atribuir a ningún actor específico ni geolocalización.

La compañía destaca de StilachiRAT sus capacidades de sigilo y el uso de diversos métodos para robar información del sistema objetivo, y advierte que puede acabar instalado en el equipo «mediante diversos vectores», como herramientas de ‘software’ o actualizaciones que simulan ser legítimas o proceden de fuentes no oficiales ni fiables.

Su objetivo es el robo de información del equipo Windows infectado, como explica Microsoft en su blog oficial. Desde el navegador Chrome recopila información del sistema (sistema operativo, sesiones activas de protocolo de escritorio remoto y aplicaciones de interfaz gráfica de usuario en ejecución), de la billetera digital, de las credenciales guardadas y el portapapeles.

La conexión con un servidor remoto permite la ejecución de comandos en remoto, por ejemplo, para ejecutar el robo de información y extraerla del equipo, así como para eliminar los registros que delatan su presencia, y para realizar un movimiento lateral por el sistema.

Microsoft recomienda utilizar Edge en lugar de Chrome para evitar la amenaza de StilachiRAT, y utilizar las herramientas de seguridad propias, que son capaces de detectar este troyano.

© 2025 AXTI Blog

Tema por Anders NorenArriba ↑