El Malware Que Afecta A Tu Navegador
191 views
Jul 29, 2025
Sentido común, porque parche no hay. Entra al canal de Telegram de Hixec: https://t.me/hixec ✔ Comunidad: https://discord.gg/hixec-693545213758537849 ✨Las MEJORES licencias legales y seguras para ti Hixer: Licencias para Windows y Office: 50% de descuento con el código: HXC50 https://www.keysfan.com/software-super-deal-jd.html?ksf=hix ▰Windows10 Pro($7):https://bit.ly/442tD7I ▰Windows11 Pro($13):https://bit.ly/3s0ovnB 66% de descuento con el código: HXC62 -▰ Office 2019 Pro ($27):https://bit.ly/45ijFjF -▰ Office 2021 Pro ($27):https://bit.ly/3qg4PeX -▰ macOS Office 2021($31): https://bit.ly/3rX1FNn
View Video Transcript
0:00
Se detectó recientemente nuevo malware
0:01
clasificado como un information stealer
0:03
o unfa steeler viejo que según su
0:04
informe afecta a básicamente casi todos
0:06
los navegadores conocidos, ya que afecta
0:08
al menos 19 navegadores diferentes,
0:10
incluyendo entre ellos Google Chrome,
0:11
Thor Browser, Brave, Epic Browser y
0:13
demás. Y este infiler en concreto se
0:15
metió a esteroides porque digamos que
0:16
reúne varias características que
0:18
generalmente se consiguen en infoer
0:19
separados y como tal la forma de operar
0:21
de este info steeler es un poco curiosa
0:23
y potencialmente un usuario podría
0:24
infectarse sin saber qué se infectó en
0:26
primer lugar, pero lo que siempre puede
0:27
saber un usuario es el patrocinador de
0:29
este video. Claro que ya tienes una
0:30
marca de agua molesta como yo cuando
0:32
hago los cursos en un Windows para tomar
0:34
los apuntes de los cursos de Higsake aún
0:35
usas el Warpad. La que te gusta no te
0:37
hace caso. Don't worry. Para las dos
0:39
primeras tenemos la solución. Y esta
0:40
empieza por case y termina en fun. O
0:42
sea, case fan. CAS Fan es el mayor
0:44
marketplace de licencias que vas a
0:45
encontrar en internet y dónde vas a
0:47
encontrar licencias a un precio tan
0:49
exageradamente bajo que te va a doler
0:50
hasta la espalda de agacharte para ver
0:52
lo pequeño que es el precio y encima las
0:54
licencias a diferencia del Windows
0:55
pirateado que tienes son completamente
0:57
legales, oficiales y demás palabras que
0:59
terminan en AES. Pero ahora vamos a
1:01
darle solución a los problemas que
1:02
comentamos antes. Ya sabes que un
1:03
Windows sin activar es tan seguro como
1:05
las calles de Caracas, o sea, nada. Por
1:07
lo que para activarlo de forma legal
1:08
tienes dos opciones. Puedes irte a la
1:09
web de Microsoft y pagar 10 sueldos de
1:11
Atam por una licencia o venirte con
1:13
nosotros a Kispa, buscar la versión de
1:15
Windows que usas, seleccionarlo,
1:17
añadirlo al carrito y ya de paso si este
1:19
precio está regalado, aquí tu buen
1:20
Martín tiene un cupón de descuento
1:21
exclusivo para Higc. Este cupón es
1:24
HXC50, tú solamente lo escribes, lo
1:26
aplicas y magia dude. $7 por activar
1:29
Windows de por vida. Amigo, dame 100 y
1:31
ya que estás dame una novia. Por otro
1:32
lad deation. Si quieres ya por fin tener
1:34
el bendito Word instalado sin que 20
1:36
carlas te quieran conocer, más de lo
1:37
mismo, busca la versión de Office que
1:39
quieras, la seleccionas, la añades al
1:41
carrito y en este caso usarás el cupón
1:43
HXC62 y toma 62% de descuento. Además
1:47
recuerda que si tienes algún problema
1:48
por lo que sea, puedes hablar con
1:50
Kissfine, ya que tiene soporte 24 horas
1:52
al día. Los 7 días de la semana son como
1:54
Rexona, nunca te abandonas. Así que te
1:55
dejo los enlaces con los cupones en la
1:57
descripción para que tomes acción ya
1:59
mismo y actives ese Windows, por favor,
2:00
y ya te vengas al lado de los
2:01
profesionales. Dicho esto, muchas
2:03
gracias a Kiss Fan por patrocinar este
2:05
video. Ahora sí, dude, continuemos.
2:09
Muy bien, primero que todo, intentamos
2:10
cómo funciona este info steel que se
2:12
llama Shujal. Bueno, yo le voy a llamar
2:14
Shuyal porque a ver quién le puso este
2:15
nombre. Como saben, los info
2:17
principalmente se centran en extraer
2:18
información confidencial de todo el
2:20
sistema, pero haciendo hincapié en la
2:21
información que está dentro de cada
2:22
navegador, por ejemplo, en robar
2:24
credenciales de iniciación, toques de
2:25
autenticación y demás información que se
2:27
almacenea generalmente en el navegador
2:29
de los usuarios que pues bueno, son un
2:30
poco y este malware concretamente se ha
2:32
desarrollado recientemente y puede
2:33
actuar en varios casos sin ser detectado
2:35
por ningún tipo de antivirus que por
2:36
firma si como es reciente las
2:38
potenciales variaciones en el código
2:39
pues pueden provocar que los antivirus
2:41
por lo menos los que tienen poco
2:42
soporte, no lo lleguen a detectar tan
2:43
pronto. Y por heurística, si es verdad
2:45
que muchas acciones que realiza este
2:46
malware pueden llegar a ser, entre
2:47
muchas comillas, no vistas por un
2:49
antivirus, aunque te digo, esto depende
2:50
de muchos factores. Y tú me dirías, si
2:52
cada día surgen infestilar nuevos, ¿qué
2:53
tiene de especial este que tiene nombre
2:55
de salsa de soya? Pues ocurre lo que te
2:56
comenté al inicio, que este malware no
2:58
se limita solamente a atacar un
2:59
navegador, sino que está diseñado para
3:01
funcionar contra al menos 19 navegadores
3:02
diferentes, incluyendo lo que te comente
3:04
al inicio. Y en general, navegadores que
3:05
sí se están usando el día de hoy. Ahora
3:07
bien, este malware ataca en múltiples
3:08
etapas donde como tal la primera es la
3:10
fase de reconocimiento, donde el malware
3:12
una vez infecta el sistema, hace una
3:13
recolección de información técnica, por
3:14
ejemplo, hacer capturas útiles de
3:16
configuración del hardware, preferirar
3:17
el comportamiento del usuario o
3:19
meramente determinar si es una máquina
3:20
virtual a la que se enfrenta o no. Y
3:22
como te digo, para esto usa comandos
3:23
nativos de Windows. Por eso te digo que
3:24
generalmente los antivirus pueden tomar
3:26
estas acciones como legítimas, ya que
3:27
perfectamente son comandos que dan
3:29
información del sistema y que
3:30
perfectamente otra vez un programa que
3:32
tú no instales podría consultaros
3:33
tranquilamente sin levantarte ningún
3:34
tipo de sospecha. Para acto seguido, en
3:36
la fase dos empezaré el robo de
3:37
credenciales. Y esto lo hace, pues como
3:39
siempre, accediendo a la base de datos
3:41
local de cada navegador para hacer una
3:42
consulta SQL y extraer en este caso las
3:44
credenciales que estén guardadas en el
3:45
navegador. Y tú me dirás, pero estas
3:46
credenciales en teoría están cifradas.
3:48
Eh, bueno, a ver, tengan en cuenta que
3:50
cada navegador, como por ejemplo Chrome,
3:51
guarda una master key, es decir, una
3:53
clave maestra y generalmente lo hace en
3:55
un fichero llamado local state. Y esta
3:56
clave está codificada en base 60,
3:58
codificada, no encriptada. Por
4:00
consecuencia, es muy simple de codificar
4:01
esta secuencia y seguidamente, por
4:03
ejemplo, utilizar la data protection API
4:04
del propio Windows para desencriptar las
4:06
credenciales y de esta forma tener las
4:07
contraseñas en texto plano. Por eso lo
4:09
más básico de todo es no guardar
4:10
contraseñas en el navegador y no, la
4:12
protección que hace el navegador de
4:13
pedirte la contraseña de tu Windows para
4:14
ver las credenciales no funciona de
4:16
nada. Además que también se informa que
4:17
por ejemplo este malware se enfoca
4:19
también en robar tokens de Discord para
4:20
que de esta forma pueda robar tu cuenta
4:22
y acceder a ella y después ponerte a
4:23
mandar mensajes de vas a ver qué y toda
4:25
esta información se le envía, en este
4:26
caso es ciberdelincuente vía Telegram
4:28
concretamente a través de una cuenta de
4:29
Telegram bot. No es que le mando un
4:30
mensajito ahí de, "Ey, ¿qué tal? Mira lo
4:32
que es aquí." Y adicionalmente hace una
4:33
evasión y persistencia donde como tal
4:35
mata el proceso del administrador de
4:37
tareas y hace una copia de sí mismo en
4:38
el director startup para garantizar que
4:40
cada vez que se reinicia el sistema pues
4:41
este infestil se ejecute. Para acto
4:43
seguido, en la última fase y la fase
4:44
cinco se hace la auto, ¿cómo decirlo? La
4:48
auto rip, ya que después de realizar
4:49
todas las acciones, el malware se
4:50
autoelimina. ¿Dónde puede borrar, por
4:51
ejemplo, logs temporales, eliminar
4:53
rastros del registro o meramente borrar
4:55
el fichero ejecutable? Básicamente,
4:56
viejo, esto en el 99% de los casos de
4:58
los usuarios no técnicos ni se van a
5:00
enterar. Y por pura lógica, no hay un
5:01
parche que puedas instalar para
5:02
protegerte de esto más que usar el
5:04
sentido común, ya que las vías de
5:05
infección pues son las típicas. Una
5:06
macro maliciosa, descargar cosas que no
5:08
debes, ejecutar cosas que no debes o
5:09
meramente si tu PC pues no le has
5:11
educado bien y se deja meter un montón
5:13
de pen drivers por lo que tú y usa el
5:15
sentido común, papá. Y cuando lo hagas,
5:17
acto seguido, te bañas.