News

“¡Arriba las manos!, ¡dame tu ropa, zapatos y motocicleta!”

Natalia Zablotskaya

Un clásico ejemplo de fraude de redes: recibes una carta en la que te piden los datos de acceso a tu cuenta de correo/bancaria/de juegos en línea/etc. Si no lo haces, el “servicio de ayuda” fraudulento que envió el mensaje amenaza con limitar o bloquear tu acceso al servicio.

Hoy nuestras trampas de spam detectaron una carta de este tipo en la que los estafadores intentaban robar los códigos de activación de… ¡productos Kaspersky Lab! Pero eso no es todo, también querían la dirección de domicilio de la víctima, y sus números de teléfono y tarjeta de crédito. ¡Por poco piden las llaves de la casa!

“¡Querido usuario! Gracias por haber escogido nuestros productos. Por desgracia, ¡cada vez más piratas quieren emplear nuestro nombre para robar información! A Kaspersky Lab le interesa mantener su seguridad, así que ¡es nuestro deber informarle sobre las nuevas amenazas! ¡Queríamos informarle que hemos tomado medidas preventivas para combatir a los piratas! Para confirmar que ha adquirido la licencia de nuestro producto, por favor envíenos su código de activación completo. Por favor envíenos también información sobre su dirección de domicilio, número de teléfono móvil y número de tarjeta de crédito (para pagar por una ampliación de la licencia). De lo contrario, nuestra compañía pondrá en efecto sanciones severas que incluyen el bloqueo del acceso a su sistema operativo. Saludos, Kaspersky Lab”.

Por suerte, nuestros usuarios no son tan ingenuos como para caer en una trampa tan primitiva. No necesitamos explicar que Kaspersky Lab jamás enviaría una carta así, en especial con un mensaje tan amenazante. Este no es más que un intento torpe de obtener alguna información confidencial de usuarios desprevenidos.

Pero debemos admitir que la carta sí contiene algunas aseveraciones ciertas. Por ejemplo, dice que los piratas utilizan nuestro nombre, que es cierto. Y los estafadores también dicen que a Kaspersky Lab le interesa mantener la seguridad de sus usuarios. Esto también es innegable.

“¡Arriba las manos!, ¡dame tu ropa, zapatos y motocicleta!”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada