Spam y phishing

Un trampolín phishing: redirecciones incrustadas en documentos PDF

Hoy me encontré con un fraude típico de mensajes de correo electrónico proveniente de un banco norteamericano, pero con una novedad. Tras analizar el adjunto, resulta que no contiene un programa malicioso, sino un nuevo paso intermedio para engañar a soluciones de seguridad no muy efectivas.

Un trampolín phishing: redirecciones incrustadas en documentos PDF

El nombre del archivo original es “Swift confirmation.pdf” y se creó con Microsoft Word 2010.

/Author(Unknown)/CreationDate(D:20150814180000-04’00’)/Creator(Microsoft” Word 2010

Entonces, si es un programa malicioso ¿cuál es la trampa?

Bueno, se trata de un archivo ‘Mediabox’ que se activa al pulsarlo y desvía a las víctimas a un sitio phishing.

Un trampolín phishing: redirecciones incrustadas en documentos PDF

Si la víctima pulsa “View pdf File”, es decir, ver archivo pdf, primero se abre un sitio de desvíos y posteriormente salta a un servidor localizado en Chile, que es el que en realidad aloja al intento de phishing.

Un trampolín phishing: redirecciones incrustadas en documentos PDF

Un trampolín phishing: redirecciones incrustadas en documentos PDF

Es una técnica interesante capaz de engañar a algunos filtros anti-phishing que funcionan en base al análisis de URLs incrustadas en los mensajes de correo.

Un trampolín phishing: redirecciones incrustadas en documentos PDF

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada