{"id":260368,"date":"2024-12-15T15:24:05","date_gmt":"2024-12-15T19:24:05","guid":{"rendered":"https:\/\/elluchador.info\/?p=260368"},"modified":"2024-12-15T15:24:09","modified_gmt":"2024-12-15T19:24:09","slug":"descubre-la-combinacion-de-teclas-que-impide-que-roben-tus-contrasenas-de-google-chrome","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=260368","title":{"rendered":"Descubre la combinaci\u00f3n de teclas que impide que roben tus contrase\u00f1as de Google Chrome"},"content":{"rendered":"\n<p>Guardar las contrase\u00f1as en<strong>\u00a0Google Chrome\u00a0<\/strong>es una costumbre habitual entre los usuarios. Este\u00a0<strong>gestor de contrase\u00f1as<\/strong>\u00a0que ofrece el navegador debe ser utilizado con responsabilidad,\u00a0porque hay muchas amenazas externas que pueden llevar a que la informaci\u00f3n sea robada\u00a0y para hacerlo existen diferentes trucos.<\/p>\n\n\n\n<p>Recientemente, se conoci\u00f3 de un malware que busca esa informaci\u00f3n,\u00a0aprovech\u00e1ndose de ataques con ingenier\u00eda social\u00a0y el uso avanzado de un virus llamado<strong>\u00a0Amadey<\/strong>. Para evitarlo existen diferentes m\u00e9todos y uno de ellos son una combinaci\u00f3n de teclas, que minimizan los riesgos de que los datos personales y financieros queden expuestos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo funciona el robo de contrase\u00f1as en Google Chrome<\/h2>\n\n\n\n<p>Desde agosto de 2024, los expertos en ciberseguridad han identificado un m\u00e9todo que se aprovecha el modo kiosco de\u00a0<strong>Chrome<\/strong>\u00a0para ejecutar ataques de phishing avanzados. Este modo, dise\u00f1ado originalmente para ser utilizado en pantallas interactivas y terminales p\u00fablicos (como cajeros o puntos de informaci\u00f3n), restringe el acceso del usuario a funciones b\u00e1sicas del navegador y del sistema operativo, como la barra de direcciones y los\u00a0<strong>controles de navegaci\u00f3n.<\/strong><\/p>\n\n\n\n<p>El ataque comienza con la instalaci\u00f3n del malware Amadey en el dispositivo de la v\u00edctima. Este malware act\u00faa como una puerta de entrada, descargando y ejecutando<strong>&nbsp;programas maliciosos adicionales.<\/strong>&nbsp;Una vez infectado, el dispositivo entra autom\u00e1ticamente en el modo kiosco, y el navegador presenta una p\u00e1gina de inicio de sesi\u00f3n falsa que imita a la perfecci\u00f3n el dise\u00f1o de<strong>&nbsp;Google.<\/strong><\/p>\n\n\n\n<p>En este escenario, las teclas&nbsp;<strong>Esc<\/strong>&nbsp;y&nbsp;<strong>F11<\/strong>, que normalmente permitir\u00edan salir del modo de pantalla completa, son deshabilitadas, lo que atrapa al usuario en una experiencia completamente controlada por los atacantes.<\/p>\n\n\n\n<p>Bajo presi\u00f3n y sin sospechar, la v\u00edctima introduce sus credenciales, que son instant\u00e1neamente capturadas y enviadas a los servidores de mando y control de los<strong>\u00a0ciberdelincuentes.<\/strong>\u00a0Con estas credenciales, los atacantes obtienen acceso a servicios vinculados a la cuenta, como correos electr\u00f3nicos, archivos en la nube e incluso informaci\u00f3n bancaria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo es la combinaci\u00f3n de teclas para evitar el robo de contrase\u00f1as<\/h2>\n\n\n\n<p>Aunque el ataque parece impenetrable, hay una forma eficaz de combatirlo: el uso de combinaciones de teclas para cerrar el navegador o interrumpir el proceso malicioso. Estas combinaciones funcionan incluso cuando los controles tradicionales est\u00e1n bloqueados.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Alt + F4<\/strong>: cerra inmediatamente la ventana activa, en este caso, el navegador en modo kiosco.<\/li>\n\n\n\n<li><strong>Ctrl + Shift + Esc<\/strong>: abre el administrador de tareas de Windows, permitiendo al usuario finalizar manualmente el proceso de Chrome.<\/li>\n\n\n\n<li><strong>Ctrl + Alt + Delete<\/strong>: accede al men\u00fa de seguridad del sistema operativo, desde donde se puede reiniciar el sistema o cerrar aplicaciones.<\/li>\n<\/ul>\n\n\n\n<p>Estas combinaciones son una herramienta esencial para salir de situaciones donde el malware intenta limitar las opciones del usuario. Conocerlas y utilizarlas puede ser la diferencia entre proteger tus datos o exponerlos a ciberdelincuentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos adicionales para protegerse de este tipo de ataque<\/h2>\n\n\n\n<p>Amadey no es un malware cualquiera. Es un virus dise\u00f1ado para enviar cargas \u00fatiles a dispositivos infectados, con la capacidad de descargar programas maliciosos, recoger informaci\u00f3n sensible y enviar comandos desde sus servidores de mando y control.<\/p>\n\n\n\n<p>Este malware se ha asociado frecuentemente con&nbsp;<strong>software pirata<\/strong>&nbsp;y generadores de claves, lo que lo convierte en una amenaza com\u00fan en descargas de fuentes no confiables. Por eso, las soluciones deben ir m\u00e1s all\u00e1 de solo cerrar el navegador con cuidado:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mant\u00e9n tu sistema y antivirus actualizados<\/strong>: esto ayuda a detectar y bloquear malware antes de que cause da\u00f1o.<\/li>\n\n\n\n<li><strong>Evita descargar software de fuentes no confiables<\/strong>: muchos malwares, incluido Amadey, se distribuyen a trav\u00e9s de software pirata y keygens.<\/li>\n\n\n\n<li><strong>Habilita la autenticaci\u00f3n en dos pasos (2FA)<\/strong>: esta capa adicional de seguridad asegura que incluso si tus credenciales son robadas, los atacantes no podr\u00e1n acceder a tus cuentas sin un segundo factor de autenticaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Con informaci\u00f3n de Infobae.<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guardar las contrase\u00f1as en\u00a0Google Chrome\u00a0es una costumbre habitual entre los usuarios. Este\u00a0gestor de contrase\u00f1as\u00a0que ofrece el navegador debe ser utilizado con responsabilidad,\u00a0porque hay muchas amenazas externas que pueden llevar a que la informaci\u00f3n sea robada\u00a0y para hacerlo existen diferentes trucos. Recientemente, se conoci\u00f3 de un malware que busca esa informaci\u00f3n,\u00a0aprovech\u00e1ndose de ataques con ingenier\u00eda social\u00a0y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":260369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-260368","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/260368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=260368"}],"version-history":[{"count":1,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/260368\/revisions"}],"predecessor-version":[{"id":260370,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/260368\/revisions\/260370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/260369"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=260368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=260368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=260368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}