Noticias

Cibercriminales buscan víctimas entre los solteros de Match.com

Se ha descubierto un nuevo ataque dirigido a los usuarios de los sitios de citas por Internet más populares. Esta vez, los miembros de Match.com corren el riesgo de ser víctima de una infección de malware que se está distribuyendo por medio de los espacios publicitarios del sitio web.

Los atacantes están utilizando URLs cortas de Google para instalar el paquete de exploits Angler, que distribuye el troyano Cryptowall. Este programa malicioso bloquea el acceso de los usuarios al contenido de su equipo para presionarlos a que envíen una suma de dinero a cambio de la clave para volver a tener control de sus datos.

“Los usuarios con navegadores antiguos o complementos desactualizados como Flash, Silverlight, Reader o Java en sus equipos ni siquiera deben pulsar en los anuncios de la red. El malware se carga de forma automática en secreto y bloquea los ficheros del equipo. Pocos minutos después, envía un mensaje exigiendo un rescate”, explicó Jérôme Segura, investigador de seguridad de Malwarebytes, la compañía de seguridad que descubrió la amenaza.

Los expertos de Malwarebytes alertaron a Match.com sobre el problema. La compañía se apresuró en aclarar que esta amenaza no significaba una intrusión en sus sistemas, por lo que los datos de sus clientes en el sitio estaban seguros.

“El problema que se identificó tiene que ver con programas maliciosos dentro de anuncios publicitarios publicados en nuestro sitio. Queremos dejar claro que esto no implica una intrusión a nuestro sitio web o a los datos de nuestros usuarios. Como en muchos otros sitios web, los anuncios publicitarios de Match.com provienen de compañías externas, con las que hemos estado trabajando muy de cerca para reaccionar rápido ante esta posible vulnerabilidad”.

Fuentes

V3.co.uk

SC Magazine

IT Pro

Cibercriminales buscan víctimas entre los solteros de Match.com

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada