News

El viejo truco de “inflar y desinflar” acciones…¿o no?

Durante varias semanas los spammers han estado enviando toneladas de spam financiero promoviendo la compañía de petróleo y de gas AMEROSSI (ver la nota en The Register). Esto parece al esquema clásico de “inflar y desinflar”, con el mensaje que dice que en unos días las acciones valdrán el 100 % – el 200 % más que su valor actual. Por supuesto, en este tipo estafa, los spammers juegan con acciones de compañía (compran acciones, envían el spam, luego venden las acciones cuando el mercado reacciona).

He dado un vistazo a Yahoo finance, que da algunos detalles sobre la historia del precio de las acciones. Y esto me hizo pensar un poco: el precio de las acciones sigue cayendo, pero los spammers siguen haciendo sus envíos. Así que no es un esquema “inflar y desinflar” típico. Pienso que podría haber otra razón – las partes podrían haber sido robadas por hackers (hace poco dos hackers rusos fueron detenidos por haber obtenido acceso a una base de datos de acciones que primero robaron y después vendieron) y de las cuales estarían tratando de deshacerse.

Es muy difícil conseguir información sobre AMEROSSI. La compañía aparece en muchos sitios de antispam por haber hecho envíos masivos, y sus acciones no son cotizadas por ningúna bolsa respetable.
Pero esto es una buena idea de cómo deshacerse de las acciones inútiles: dejar que los hackers las roben y que sea su problema cómo deshacerse de ellas.

El viejo truco de “inflar y desinflar” acciones…¿o no?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada