Troyano de Chrome StilachiRAT: qué es, qué hace y cómo protegerte para que no robe tus datos y criptomonedas

Vamos a explicarte todo lo que sabemos sobre este nuevo troyano que afecta a los usuarios de Chrome.

Troyano Chrome
Sin comentarios Facebook Twitter Flipboard E-mail

Vamos a explicarte qué es y cómo protegerte del troyano StilachiRAT, del que Microsoft ha informado que está afectando a muchos usuarios de Chrome. Se trata de un malware que se queda escondido en tu ordenador robándote datos, y que parece tener especial fijación por las criptomonedas.

Vamos a empezar el artículo explicándote qué es exactamente este troyano y cuál es su funcionamiento una vez llega a tu ordenador. Y después, pasaremos a darte algunos consejos sobre cómo intentar evitarlo.

Qué es y qué hace StilachiRAT

StilachiRAT es un troyano de acceso remoto, también conocidos como RAT. Se trata de un tipo de troyanos que se quedan escondidos dentro de tu sistema, usando técnicas sofisticadas para evadir la detección, y una vez dentro pueden controlar tu ordenador de forma remota sin que te des cuenta. Vamos, que el atacante puede tomar el control de tu equipo.

Este troyano completo, según los investigadores de Microsoft que lo han descubierto, actúa desde el navegador Chrome para Windows. Su objetivo es el de recopilar la información sobre tu equipo.

En concreto, parece un troyano enfocado a robar tus criptomonedas cuando te conectes a tu cartera digital, así como credenciales de acceso a otros servicios que tengas almacenadas en el navegador de Google.

Los investigadores detectaron por primera vez este troyano el pasado mes de noviembre, y pese a haber hecho un seguimiento hasta ahora, todavía no han podido atribuírselo a ningún grupo o actor específico, ni geolocalizar su procedencia. Tampoco saben el método específico de infección, algo por lo que tampoco se pueden dar consejos específicos para evitarlo.

Este troyano destaca por su alta capacidad de sigilo y sus técnicas para no ser descubierto por los sistemas de seguridad del ordenador a la hora de instalarse. Una vez se instala, utiliza Chrome para recopilar información como tu sistema operativo o tus sesiones activas de protocolo de escritorio remoto, así como las aplicaciones en ejecución. También roba información sobre tu portapapeles y tu billetera digital.

El detalle del portapepeles es importante, porque significa que puede leer cualquier cosa que selecciones y donde elijas la opción de copiar, como pueden ser claves de verificación en dos pasos.

Como hemos dicho al principio, es un troyano de acceso remoto, lo que quiere decir que los cibercriminales pueden ejecutar comandos remotamente, como para iniciar un robo de datos o eliminar los registros internos en WIndows que delaten su presencia.

Cómo evitar este troyano

Como hemos dicho, todavía no se ha aclarado el método de infección que sigue este troyano, por lo que no pueden darse consejos específicos. Quien lo ha descubierto es Microsoft, por lo que aprovechan para hacer publicidad y recomendarte usar Edge. Sin embargo, como afecta solo a Chrome, puedes usar cualquier otro navegador para intentar asegurarte de que lo que no te afecte.

Más allá de eso, conviene recordar los consejos para infectarte de cualquier troyano, como el de no descargar archivos de webs desconocidas, y tener un cuidado extremo con los que puedas descargar de plataformas P2P. Fíjate bien en las extensiones de los archivos para no usar ejecutables que se camuflen como otro tipo.

Ten cuidado también con los archivos que te envían por correo electrónico. Fíjate siempre en la extensión, y si prometen que es un PDF pero no es un archivo acabado en .pdf, entonces es una trampa, y así con todo. También asegúrate de repasar las extensiones del navegador, y no descargues esas que sean desconocidas.

Recuerda mirar siempre las extensiones de los archivos, independientemente de dónde los bajes. Ten cuidado con los ejecutables, porque son siempre los que pueden lanzar troyanos. Si te dicen que para abrir una foto u obtener una información necesitas lanzar un ejecutable, que suenen todas las alarmas.

Y cuídate del phishing, ese tipo de ataque en el que una persona se hace pasar por una entidad u otra persona. A menudo se utiliza para enviarte por correo o con mensaje algún archivo o enlace para descargar el archivo con el malware. Identifica siempre que cuando alguien te envíe algo por estos métodos sea siempre la persona que dice ser.

En Xataka Basics | ¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera?

Inicio
×

Utilizamos cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Si sigues navegando estarás aceptando su uso. Más información