Skip to main content

Los hackers ahora pueden alojar malware en los GIF que compartes

¿Qué tan bajo irá el malware para llegar a su dispositivo? Pensamos que usar Minecraft para obtener acceso a su computadora era el método más nefasto que los hackers han producido, pero hay un nuevo tipo de ataque aún más bajo que utiliza Microsoft Teams y GIF para montar ataques de phishing en su computadora.

El nuevo ataque se llama GIFShell e instala malware en su computadora para robar datos. Lo hace colándose en GIF de aspecto inocente y luego esperando a que comparta el GIF con sus colegas a través de Microsoft Teams.

El problema fue descubierto por el experto en ciberseguridad Bobby Rauch, quien compartió sus hallazgos exclusivamente con Bleeping Computers. Este nuevo ataque GIF explota múltiples vulnerabilidades en Microsoft Teams para crear una cadena de ejecuciones de comandos.

Recommended Videos

Lo único que los atacantes necesitan es una forma de ingresar a Microsoft Teams en primer lugar, y se han decidido por uno de los elementos web favoritos de todos: los GIF. Los ataques incluyen código malicioso en GIF codificados en base64. Luego usan la propia infraestructura web de Microsoft para descomprimir los comandos e instalarlos directamente en su computadora.

Microsoft Teams es bastante seguro y tiene múltiples niveles de protección contra el uso compartido de archivos maliciosos. Sin embargo, los GIF suelen ser benignos, y a la gente le encanta compartirlos. Son el conducto perfecto para los ataques.

Los archivos pueden falsificar su computadora para abrir programas de Windows como Excel. Luego puede enviar datos a su originador engañando a Windows para que se conecte a un servidor remoto.

Rauch reveló sus hallazgos a Microsoft en mayo de 2022, pero la compañía aún no ha solucionado los defectos. Microsoft le dijo a Bleeping Computers que los ataques GIF «no cumplen con el listón para una solución de seguridad urgente».

Lo mejor que puedes hacer por ahora es no abrir ningún GIF que alguien pueda compartir contigo en Teams.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
El nuevo truco que usan los hackers para infectar los equipos
Imagen típica de un hacker con una laptop para aprender a cómo saber si tu celular ha sido hackeado

Los hackers han utilizado durante mucho tiempo nombres de dominio similares para engañar a las personas para que visiten sitios web maliciosos, pero ahora la amenaza planteada por esta táctica podría estar a punto de aumentar significativamente. Esto se debe a que se han aprobado dos nuevas extensiones de nombre de dominio que podrían conducir a una epidemia de intentos de phishing.

Los dos nuevos dominios de nivel superior (TLD) que están causando tal consternación son las extensiones .zip y .mov. Acaban de ser introducidos por Google junto con los nombres .dad, .esq, .prof, .phd, .nexus, .foo.
Sora Shimazaki / Pexels
Pero la razón por la que .zip y .mov han generado tanta controversia es que se hacen pasar por extensiones de archivo populares utilizadas en computadoras Windows y macOS. Eso los hace maduros para trucos malévolos.

Leer más
Instagram ahora permite usar gifs en los comentarios
instagram gifs comentarios gif

Una importante implementación entregó Instagram en las últimas horas, se trata de la posibilidad de que los usuarios puedan contestar los posts o reels con gifs en los comentarios.

Adam Mosseri reveló que Instagram finalmente comenzó a admitir GIF en comentarios, tanto en publicaciones como en Reels. La función ya se está implementando para los usuarios y utiliza la búsqueda GIHPY.

Leer más
Microsoft bautiza a los hackers con nombres de desastres climáticos
microsoft hackers nombres desastres climaticos hacker tormenta

Una nueva taxonomía están recibiendo los hackers de parte de Microsoft, ya que está bautizando a los piratas informáticos con nombres de desastres climáticos: como tormenta, ventisca o tornado.

Los hackers ahora recibirán el nombre de eventos como tormentas, tifones y ventiscas, como parte de ocho grupos que Microsoft está utilizando para rastrear ataques cibernéticos.

Leer más