Noticias

Delincuentes aprovechan la muerte del actor Heath Ledger para propagar malware

Los analistas de Trend Micro advierten que la búsqueda de información sobre el actor Heath Ledger puede comprometer la seguridad de los usuarios.

La muerte del actor, protagonista de la película Brokeback Mountain, causó una gran conmoción entre los fanáticos de Hollywood… y también mucha curiosidad. Muchos usuarios ingresan en los buscadores de Internet para informarse sobre la vida y muerte del actor.

Los criminales virtuales han aprendido a aprovechar la popularidad de este tipo de noticias. Por eso, pocas horas después de que se anunciara la muerte del actor, los buscadores empezaban a mostrar sitios diseñados para infectar a quienes iniciaran una búsqueda con las palabras “Heath” y “Ledger”.

Para aumentar el número de visitantes, los criminales ponen sus sitios entre los resultados más relevantes de la búsqueda.

Los sitios dirigen al usuario a otras páginas que le piden que descargue un programa malicioso que se disfraza de la última versión de Active X. Este es sólo el principio de una serie de ataques que resultan en la infección del ordenador del usuario.

No es la primera vez que los cibercriminales aprovechan las noticias más impactantes del momento para atacar a los usuarios desprevenidos. Hace poco utilizaron el asesinato de la ex primer ministro de Pakistán, Benazir Bhutto para difundir programas maliciosos.

Delincuentes aprovechan la muerte del actor Heath Ledger para propagar malware

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada