• Home /

  • Ciberseguridad /

  • Así funciona Rilide, un nuevo malware que ataca a usuarios empresariales para robar credenciales

Así funciona Rilide, un nuevo malware que ataca a usuarios empresariales para robar credenciales

Este malware, identificado en abril, cuenta con una nueva versión que puede realizar un amplio abanico de actividades maliciosas.

Alberto Payo

Periodista

Guardar

Los diez malware más utilizados.
Los diez malware más utilizados.

Muchos malware no se mantienen estáticos y evolucionan en poco tiempo para adquirir nuevas características y volverse mucho más peligrosos. Es lo que ha ocurrido con Rilide, una extensión de navegador maliciosa que fue descubierta el pasado mes de abril por Trustwave SpiderLabs. 

La nueva versión estaría centrada en hacerse con credenciales de usuarios empresariales, así como billeteras criptográficas, según informa Cybersecurity News. 

La versión de Rilide que se ha detectado últimamente no se vería afectada por el manifiesto de extensiones de Google Chrome V3, que restringe la ejecución del código Javascript online. 

El nuevo malware apuntaría a cuentas bancarias en Australia y Reino Unido. También hace capturas de pantalla a intervalos regulares y filtra los datos robados en un canal de Telegram.

Esta amenaza se ha  dotado de unos cuantos 'superpoderes' nuevos, como habilitar o deshabilitar otras extensiones del navegador, recuperar el historial de navegación y las cookies, robar credenciales de inicio de sesión, realizar capturas de pantalla a demanda y la inyección de secuencias de comandos maliciosas para hacerse con dinero cuando se dan transacciones de criptomonedas. 

Como suma, la extensión Rilide ahora se equipa con la herramienta CursedChrome. Con ella los actores de amenazas pueden navegar por la web autenticados como la víctima que instaló dicha extensión. 

También dirigida a los gamers

El nuevo Rilide apunta contra otro de usuarios: los gamers. Así, los actores de amenazas realizaron campañas en Twitter usando Fake P2E (jugar para ganar) en las que, supuestamente, los jugadores podían recolectar NFT y venderlos por dinero real. Para ello, se les pedía que compartieran su identificador de Twitter y sus billeteras SOL como condiciones para obtener recompensas.