News

El ejército estadounidense envió mensajes fraudulentos a sus soldados

El ejército estadounidense ha realizado una evaluación de seguridad en la que envió correos phishing a más de 10.000 personas relacionadas con el ejército.

Los correos estaban dirigidos a aquellas personas que contaran con una cuenta de correo del ejército: soldados, familiares, etc.

Los correos ofrecían entradas a parques de diversiones. El mensaje contenía un enlace que dirigía a los usuarios a un sitio falso del Comando de Familia y Moral, Bienestar y Recreación del Ejército de los Estados Unidos (FMWRC).

En este sitio, se indicaba a los soldados que debían ingresar sus datos personales (dirección de correo, dirección de su domicilio, número de teléfono, etc.) para recibir la entrada que se les había prometido.

Pero, en realidad, el FMWRC no tenía nada que ver con la “estafa”.

El Equipo de Defensa de Emergencias Informáticas del Ejército de los Estados Unidos (ACERT) desarrolló los mensajes, que eran parte de una prueba del Comando de Inteligencia y Seguridad del Ejército de los Estados Unidos (INSCOM), para evaluar cuán vulnerables son las personas cercanas al ejército a las estafas de Internet.

Es más, los grupos a cargo de realizar el ataque simulado no alertaron a los miembros del FMWRC de esta iniciativa para limitar el número de agentes involucrados y así no comprometer la veracidad de los resultados de la evaluación.

Más de 3.000 personas ingresaron al sitio falso. Se cree que los correos lograron persuadir a los usuarios para que ingresaran al sitio debido a que los miembros del ejército están acostumbrados a recibir ofertas similares de la FMWRC.

El ejército aseguró que no había recolectado la información personal de los usuarios afectados. Además, dijo que ya había clausurado el sitio falso usado para “estafar” a los usuarios.

El ejército también está avisando a los afectados que la oferta no era real y que los mensajes habían sido una iniciativa para mejorar su seguridad, no para comprometerla.

El ejército estadounidense envió mensajes fraudulentos a sus soldados

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada