Incidentes

¿Estás seguro de que quieres cancelar tu suscripción a nuestra lista de correos?

Los spammers no descansan en sus intentos por burlar los filtros antispam y confundir a los destinatarios de sus envíos. Acabamos de detectar un envío masivo camuflado como una respuesta automática a una petición para cancelar la suscripción a un blog de noticias. Sus autores lamentan la baja de uno de sus suscriptores y le preguntan al usuario si realmente quiere darse de baja.

 

Frases como “Lamentamos tu decisión de cancelar la suscripción” aparecen en las respuestas enviadas a las peticiones de baja. Sin embargo, aparece un texto extraño en el que los remitentes le informan al usuario que también han dado de baja sus suscripciones a otros servicios de noticias sobre temas como:

  • Licencias de conducir sin certificados médicos.
  • Procedimientos de quiebra para entidades legales.
  • Licencias bancarias.
  • Apertura de empresas en el exterior.
  • Inmuebles con un descuento del 50%.

Estos son típicos asuntos de envíos spam que, en este caso, están camuflados como bloques informativos. ¿Por qué eran tan sospechosos estos mensajes? Porque los remitentes ni siquiera mencionaban el nombre del blog, sitio o periódico del que supuestamente el usuario cancelaba su suscripción.

El nombre del servicio cuya baja se solicitaba tampoco figuraba en el nombre de dominio del remitente; la dirección sólo contenía una frase que significa "licencia de conducir de inmediato” (los spammers suelen usar palabras relacionadas con el tema del mensaje en nuevos dominios), y los mensajes se enviaban en el mes en el que el dominio se había creado. No había enlaces para la opción de prolongar la suscripción. Al parecer, los spammers pensaron que los usuarios interesados responderían al mensaje y recibirían una gran variedad de envíos spam relacionados con el tema elegido.

 Un envío mucho más insolente decía que por cierta cantidad de dinero los spammers le revelarían al destinatario cómo encontraron su dirección de correo y por qué su bandeja de entrada estaba llena de mensajes spam. Esta información tenía un precio de apenas 3,50 $, y para pagar el usuario tenía que pulsar un enlace que aparecía al final del mensaje.

 

El enlace conducía al sitio llamado ‘End of Spam’ en el que el usuario podía ver una lista completa de precios. Por ejemplo, el usuario podía eliminar su dirección de correo de las listas de envíos spam por un precio de 1,50 $ a pagar mediante PayPal. La información sobre cómo los spammers encontraron la dirección de correo del usuario contaba 3,50 $. Los ciberestafadores le aclaraban al usuario que tenía que escribir su dirección de correo para que ellos sepan ‘qué dirección de correo eliminar de las listas’.

 

Todos los enlaces conducían a una página de PayPal con un documento prefijado de pago. Si el usuario ya estaba autorizado en el sistema de PayPal, sólo tenía que apretar el botón “Comprar ahora” y transferir su dinero quién sabe a quién.

Por supuesto, es improbable que esto detenga los envíos spam, pues es difícil creer que los remitentes conozcan a todos los spammers del mundo y sean capaces de detener sus envíos porque un usuario lo pida. Además, después de transferir el dinero, el flujo de mensajes spam podría incluso intensificarse pues la dirección que ingresa el usuario se confirmaría como válida y que se trata de un usuario ingenuo. En el peor de los casos, los ciberestafadores podrían llegar a usar los datos personales que figuran en la transferencia realizada por la víctima.

¿Estás seguro de que quieres cancelar tu suscripción a nuestra lista de correos?

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada