Spam y phishing

El papá omnipresente

Hay sitios web que muestran textos diferentes dependiendo de dónde viva el usuario. Por ejemplo, las páginas de inicio de algunos portales te muestran las noticias y el clima de tu región de forma predeterminada, porque es más probable que te interese este tipo de información.

Los spammers y estafadores también lo hacen.

La siguiente carta ofrece un método fácil para ganar dinero en Internet:

El enlace adjunto dirige a los usuarios a times-financials.com, registrado en octubre de 2013 según la información de Whois:

El título dice: “Papá de la ciudad de Moscú gana 14.000 $ al mes”.

¿De Moscú? Hmmm.

Tratemos de abrir el mismo sitio con proxyvpn.se:

Esta vez, el papá es de Nueva York.

Si cambias el idioma en la dirección y escribes EN en vez de español, aparece el mismo sitio en inglés:

Y si escribes FR, lo verás en francés:

Pero, si pruebas desde un proxy alemán, el “papá” se desorientará y el título no mencionará ninguna ciudad:

El enlace a estas páginas es el mismo y dirige a yourbinarysystem.com, registrado en enero de 2014. El sitio promete a los usuarios riquezas infinitas, y otro enlace dirige a los usuarios a un tercer sitio con una típica estafa piramidal.

No hemos recibido ningún correo con enlaces hacia este “papá” en ningún otro idioma además del castellano. Pero estamos seguros de que los creadores de la estafa piramidal también están enviando correos en otros idiomas para atraer visitantes a su sitio. Si recibes un mensaje como este, por favor, ¡compártelo con nosotros!

El papá omnipresente

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada