{"id":968,"date":"2023-06-21T06:30:33","date_gmt":"2023-06-21T05:30:33","guid":{"rendered":"https:\/\/wp.catedu.es\/zgzsur\/?p=968"},"modified":"2023-06-21T06:30:33","modified_gmt":"2023-06-21T05:30:33","slug":"avoid-w11-unofficial-updates","status":"publish","type":"post","link":"https:\/\/wp.catedu.es\/zgzsur\/avoid-w11-unofficial-updates\/","title":{"rendered":"Avoid W11 unofficial updates"},"content":{"rendered":"\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=cpizaragozasur\" class=\"twitter-share-button\" data-size=\"large\">Twittear<\/a><\/div>\n<p>ENGLISH \/ SPANISH POST<\/p>\n<p>Windows 11 Android Apps An unofficial Windows 11 upgrade is making the rounds. Users looking to upgrade their PC from Windows 10 to Windows 11 will want to keep an eye out for this unofficial installer. When downloaded and activated, the installer infects the target PC with info-stealing malware. This unofficial Windows 11 upgrade will steal your private info Microsoft Defender on Windows 11Image source: Microsoft<\/p>\n<p>BleepingComputer says the campaign is currently active, and it\u2019s trying to \u201cpoison search results\u201d to push users to download the infected file.<\/p>\n<p>The unofficial Windows 11 upgrade is downloaded via a site that is meant to mimic Microsoft\u2019s official website. Eagle-eyed users should note that\u00a0<strong class=\"text-strong\">the URL is quite different from what you\u2019d see if visiting Microsoft\u2019s website<\/strong>, though.<\/p>\n<p>When users press the download button, they are given an ISO file that harbors the malware inside of it. If the user opens the ISO file, then the malware is installed, giving bad actors access to their information. A group of threat researchers at CloudSEK analyzed the malware and shared the results in a report with BleepingComputer.<\/p>\n<p>CloudSEK named the malware in the unofficial Windows 11 upgrade Inno Stealer. The researchers on the project say that it doesn\u2019t seem to have any similar code to other info-stealers out there. Additionally, they\u2019ve found no evidence of the malware being uploaded to the Virus Total Scanning Platform, either.<\/p>\n<p>How the malware infects your computer<\/p>\n<p>Windows 11 Main Windows 11 running on a PC. Image source: Microsoft CloudSEK says the loader file hides in the \u201cWindows 11 setup\u201d executable found inside of the ISO. When launched, that creates a temporary file named is-PN131.tmp. It then creates another .TMP file allowing the loader to write 3,078KB of data to your PC. The loader then spawns a new process utilizing the Windows API. Altogether, the Inno Stealer creates four different files within your system. The Inno Stealer included in the unofficial Windows 11 upgrade then targets browsers and cryptowallets. Some of the targeted items include Chrome, Opera, Brave, and Vivaldi, as well as wallet sites like wallet-backup\\\\, WalletWasabi, and wallet.dat. As such, it puts both your account info and cryptowallets at risk.<\/p>\n<p>Because the Inno Stealer gets so much access to your information, I highly recommend avoiding unofficial Windows 11 upgrade options. We understand that many want to install Windows 11 on computers that don\u2019t technically meet the requirements. And there are ways to get around that. But if you want to protect your data, you should only download Windows 11 using your computer\u2019s built-in upgrade system. Or, you can always go directly to Microsoft\u2019s website. Never download from a third-party source.<\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Spanish.- Automatic translation.- GOOGLE<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p>Aplicaciones Android de Windows 11 Una actualizaci\u00f3n no oficial de Windows 11 est\u00e1 dando vueltas. Los usuarios que deseen actualizar su PC de Windows 10 a Windows 11 querr\u00e1n estar atentos a este instalador no oficial. Cuando se descarga y activa, el instalador infecta la PC de destino con malware para robar informaci\u00f3n. Esta actualizaci\u00f3n no oficial de Windows 11 robar\u00e1 su informaci\u00f3n privada Microsoft Defender en Windows 11 Fuente de la imagen: Microsoft<\/p>\n<p>BleepingComputer dice que la campa\u00f1a est\u00e1 actualmente activa y est\u00e1 tratando de &#8220;envenenar los resultados de b\u00fasqueda&#8221; para empujar a los usuarios a descargar el archivo infectado.<\/p>\n<p>La actualizaci\u00f3n no oficial de Windows 11 se descarga a trav\u00e9s de un sitio que pretende imitar el sitio web oficial de Microsoft. Sin embargo, los usuarios con ojos de \u00e1guila deben tener en cuenta que la URL es bastante diferente de lo que ver\u00eda si visitara el sitio web de Microsoft.<\/p>\n<p>Cuando los usuarios presionan el bot\u00f3n de descarga, reciben un archivo ISO que alberga el malware en su interior. Si el usuario abre el archivo ISO, entonces se instala el malware, lo que les da a los malos acceso a su informaci\u00f3n. Un grupo de investigadores de amenazas de CloudSEK analiz\u00f3 el malware y comparti\u00f3 los resultados en un informe con BleepingComputer.<\/p>\n<p>CloudSEK nombr\u00f3 al malware en la actualizaci\u00f3n no oficial de Windows 11 Inno Stealer. Los investigadores del proyecto dicen que no parece tener ning\u00fan c\u00f3digo similar al de otros ladrones de informaci\u00f3n. Adem\u00e1s, tampoco han encontrado evidencia de que el malware se haya cargado en la plataforma Virus Total Scanning.<\/p>\n<p>C\u00f3mo el malware infecta su computadora<\/p>\n<p>Windows 11 Principal Windows 11 ejecut\u00e1ndose en una PC. Fuente de la imagen: Microsoft CloudSEK dice que el archivo del cargador se esconde en el ejecutable de &#8220;configuraci\u00f3n de Windows 11&#8221; que se encuentra dentro de la ISO. Cuando se inicia, crea un archivo temporal llamado is-PN131.tmp. Luego crea otro archivo .TMP que permite que el cargador escriba 3078 KB de datos en su PC. Luego, el cargador genera un nuevo proceso que utiliza la API de Windows. En total, Inno Stealer crea cuatro archivos diferentes dentro de su sistema. El Inno Stealer incluido en la actualizaci\u00f3n no oficial de Windows 11 apunta a navegadores y criptobilleteras. Algunos de los elementos objetivo incluyen Chrome, Opera, Brave y Vivaldi, as\u00ed como sitios de billetera como wallet-backup\\\\, WalletWasabi y wallet.dat. Como tal, pone en riesgo tanto la informaci\u00f3n de su cuenta como sus criptobilleteras.<\/p>\n<p>Debido a que Inno Stealer tiene tanto acceso a su informaci\u00f3n, le recomiendo evitar las opciones de actualizaci\u00f3n no oficiales de Windows 11. Entendemos que muchos quieren instalar Windows 11 en computadoras que t\u00e9cnicamente no cumplen con los requisitos. Y hay maneras de evitar eso. Pero si desea proteger sus datos, solo debe descargar Windows 11 usando el sistema de actualizaci\u00f3n integrado de su computadora. O bien, siempre puede ir directamente al sitio web de Microsoft. Nunca descargue de una fuente de terceros.<\/p>\n\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=cpizaragozasur\" class=\"twitter-share-button\" data-size=\"large\">Twittear<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>ENGLISH \/ SPANISH POST Windows 11 Android Apps An unofficial Windows 11 upgrade is making the rounds. Users looking to upgrade their PC from Windows 10 to Windows 11 will&#8230;<\/p>\n","protected":false},"author":355,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_s2mail":"yes","footnotes":""},"categories":[14],"tags":[],"class_list":["post-968","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/comments?post=968"}],"version-history":[{"count":1,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/968\/revisions"}],"predecessor-version":[{"id":969,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/posts\/968\/revisions\/969"}],"wp:attachment":[{"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/media?parent=968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/categories?post=968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.catedu.es\/zgzsur\/wp-json\/wp\/v2\/tags?post=968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}