{"id":296468,"date":"2023-07-05T18:53:20","date_gmt":"2023-07-05T16:53:20","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=296468"},"modified":"2025-06-12T19:44:40","modified_gmt":"2025-06-12T17:44:40","slug":"este-es-el-nuevo-peligro-que-apunta-a-los-administradores-de-contrasenas","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/este-es-el-nuevo-peligro-que-apunta-a-los-administradores-de-contrasenas\/","title":{"rendered":"As\u00ed es Medusa, un peligroso malware hecho a medida de los hackers"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">El acceso a internet y a las nuevas tecnolog\u00edas son uno de los <strong>grandes avances de nuestra sociedad<\/strong>, aunque esto no significa que todo sean ventajas, como seguro que ya sab\u00e9is. Entre otras problem\u00e1ticas, podemos encontrar numerosos hackers y <strong>sistemas que suponen un peligro<\/strong> para la seguridad de los dispositivos que nos rodean en nuestro d\u00eda a d\u00eda, y de esto es de lo que os venimos a hablar en este post.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seg\u00fan han informado desde varios medios, ha surgido <strong>un nuevo ladr\u00f3n de informaci\u00f3n<\/strong> <strong>basado en Windows<\/strong> que supone una importante amenaza, ya que este busca <strong>informaci\u00f3n confidencial<\/strong> y <strong>sabe c\u00f3mo evitar la detecci\u00f3n<\/strong> de los equipos a los que est\u00e1 atacando. Este ha recibido el nombre de <strong>Meduza Stealer<\/strong> (Ladr\u00f3n Medusa) y su objetivo, como dec\u00edamos, es el &#8220;robo integral de datos&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un nuevo malware, llamado Meduza Stealer, ha llegado a la ciudad<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"728\" height=\"700\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2023\/07\/uptycs.jpg\" alt=\"\" class=\"wp-image-296495\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2023\/07\/uptycs.jpg 728w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2023\/07\/uptycs-300x288.jpg 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2023\/07\/uptycs-12x12.jpg 12w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2023\/07\/uptycs-150x144.jpg 150w\" sizes=\"auto, (max-width: 728px) 100vw, 728px\" \/><figcaption>As\u00ed explican el funcionamiento de Meduza Stealer en Uptycs.<\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"wp-block-paragraph\">Este malware <a href=\"https:\/\/www.uptycs.com\/blog\/what-is-meduza-stealer-and-how-does-it-work\" target=\"_blank\" rel=\"noreferrer noopener nofollow\" title=\"ha sido descubierto por Uptycs\">ha sido descubierto por Uptycs<\/a> en un nuevo informe, en el que han indicado el procedimiento que sigue este ladr\u00f3n de informaci\u00f3n. Seg\u00fan comentan, el proceso consiste en <strong>rastrear &#8220;las actividades de navegaci\u00f3n de los usuarios<\/strong>, extrayendo una amplia gama de <strong>datos relacionados con el navegador<\/strong>&#8220;.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El citado portal no duda en apuntar a que &#8220;<strong>ning\u00fan elemento digital est\u00e1 seguro<\/strong>&#8221; ante un posible ataque del Medusa. Entre todos esos elementos digitales que son vulnerables, se pueden encontrar <strong>datos relevantes de inicios de sesi\u00f3n<\/strong> en distintos lugares, <strong>el historial de navegaci\u00f3n<\/strong>, <strong>marcadores<\/strong>, <strong>extensiones dedicadas a ciertas carteras criptogr\u00e1ficas<\/strong>, <strong>gestores de contrase\u00f1as<\/strong> y otros.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Lo peor de todo es que Medusa funciona como una especie de SaaS para hackers, poniendo a disposici\u00f3n de los atacantes un <strong>sofisticado panel<\/strong> con el que bucear entre los datos de las v\u00edctimas. De hecho, es curioso ver como el programa se vende en foros clandestinos con un sistema de suscripci\u00f3n que parte de los <strong>199 d\u00f3lares al mes<\/strong>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Hasta ahora, parece que este peligroso malware ha conseguido recopilar datos de <strong>19 aplicaciones gestoras de contrase\u00f1as, 76 carteras criptogr\u00e1ficas, 95 navegadores web, Discord, Steam y metadatos varios del sistema<\/strong>. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El estudio aqu\u00ed citado recalca que, <strong>con Meduza Stealer<\/strong>, los que paguen alguna de las suscripciones tienen ante s\u00ed<strong> un nivel de control demasiado directo<\/strong> sobre todos los datos robados, de hecho, pueden <strong>descargar y eliminar la informaci\u00f3n de otros desde la propia p\u00e1gina web<\/strong>. En otras palabras, una aut\u00e9ntica <strong>navaja suiza<\/strong> hecha a medida para los hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El acceso a internet y a las nuevas tecnolog\u00edas son uno de los grandes avances de nuestra sociedad, aunque esto no significa que todo sean ventajas, como seguro que ya sab\u00e9is. Entre otras problem\u00e1ticas, podemos encontrar numerosos hackers y sistemas que suponen un peligro para la seguridad de los dispositivos que nos rodean en nuestro &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/este-es-el-nuevo-peligro-que-apunta-a-los-administradores-de-contrasenas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;As\u00ed es Medusa, un peligroso malware hecho a medida de los hackers&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9280,"featured_media":291529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[9646],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-296468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-malware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/296468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9280"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=296468"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/296468\/revisions"}],"predecessor-version":[{"id":363268,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/296468\/revisions\/363268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/291529"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=296468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=296468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=296468"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=296468"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=296468"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=296468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}