¿Cómo se roban los datos a través de AnyDesk? El nuevo truco de los cibercriminales
Cibercriminales utilizan AnyDesk para robar datos haciéndose pasar por técnicos de soporte. Aprende cómo protegerte de este nuevo truco de los hackers.

Noticias RCN
02:23 p. m.
Los cibercriminales han encontrado una nueva forma de robar datos mediante la popular herramienta de acceso remoto AnyDesk.
Estos atacantes, en particular el grupo de ransomware llamado Mad Liberator, se hacen pasar por técnicos de soporte para engañar a las víctimas y obtener acceso a sus dispositivos.
Así es el nuevo truco de los cibercriminales
Según una investigación reciente de Sophos, los atacantes utilizan AnyDesk para solicitar acceso remoto no solicitado, presentándose como personal de soporte técnico, lo que resulta especialmente peligroso para empresas que utilizan esta herramienta regularmente.
Una vez que la víctima acepta la conexión, los atacantes toman el control del dispositivo, transfieren archivos maliciosos y deshabilitan el teclado y el mouse del usuario.
Esto les permite operar en segundo plano sin que la víctima lo note. Durante este tiempo, los cibercriminales acceden a cuentas como OneDrive, robando archivos y exfiltrándolos para luego exigir un rescate a cambio de no divulgar la información robada.
¿Cómo protegerte de estos ataques?
Para evitar caer en las garras de grupos como Mad Liberator, es crucial adoptar medidas de seguridad efectivas. Sophos recomienda no aceptar conexiones remotas no solicitadas, especialmente si no han sido programadas con anticipación.
Además, es esencial revisar y fortalecer las políticas de seguridad de tu organización, asegurando que solo el personal autorizado tenga acceso a herramientas como AnyDesk.
Mantener el software actualizado es otro paso vital, ya que las actualizaciones pueden cerrar vulnerabilidades que los atacantes podrían explotar. Finalmente, el uso de soluciones de seguridad avanzadas, como las ofrecidas por Sophos, puede detectar y neutralizar amenazas antes de que causen daños significativos.
Adoptar estas prácticas puede ser la diferencia entre una operación segura y convertirse en la próxima víctima de estos ciberataques atractivos.