News

Cibercriminales se hacen pasar por el FBI para estafar a los usuarios

El FBI ha alertado sobre una nueva ola de malware en la que los cibercriminales se hacen pasar por autoridades estadounidenses para robar dinero a los usuarios. La nueva variante del malware Reveton bloquea los equipos de sus víctimas y las obliga a pagar para recuperar el acceso a sus archivos.

El Centro de Quejas de Crímenes en Internet (IC3) dijo que los usuarios lo estaban “inundando con quejas” sobre este ataque scareware que asusta a los usuarios haciéndoles creer que las autoridades estadounidenses los perseguirán si no pagan 200 $ a los atacantes.

El malware se instala de forma automática mediante ataques “drive-by” cuando los usuarios visitan un sitio web comprometido. Cuando Reveton infecta el ordenador, bloquea el acceso al contenido del equipo y muestra un mensaje explicando que esta es una acción del FBI para detener un ataque que se está realizando desde el ordenador del usuario.

“El mensaje dice que el FBI o la Sección de Crímenes Virtuales y Propiedad Intelectual del Departamento de Justicia de los Estados Unidos detectó que la dirección IP del usuario se estaba utilizando en sitios web de pornografía infantil u otras actividades ilegales en Internet”, explicó el FBI en una declaración.

Para hacer todavía más creíble la amenaza, algunas variantes del programa toman el control de la cámara web de los usuarios e incluyen una imagen del usuario en el mensaje.

Los criminales piden a los usuarios que paguen una multa de 200 $ con un servicio de tarjetas prepago para desbloquear su equipo y evitar que el FBI inicie un proceso penal en su contra.

El FBI comenzó a prestar atención a Reveton en 2011. El malware comenzó atacando a usuarios de los Estados Unidos, pero ahora se está expandiendo por el resto del mundo.

Fuentes:

Reveton ransomware poses as FBI to extort money from web users V3.co.uk

US warning: Big uptick in Reveton malware impersonating the FBI Network World

FBI warns of widespread malware that locks down victims’ computers The Inquirer

Cibercriminales se hacen pasar por el FBI para estafar a los usuarios

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada