Spam y phishing

¡Facebook ha borrado tu foto! ¿O no?

Los estafadores a menudo explotan la popularidad de la red social Facebook: envían falsas invitaciones a amigos, ofrecen “aumentar el tráfico” o ver “nuevas fotos picantes”. Recientemente descubrimos algo nuevo en una serie de estos mensajes: alguien desde una dirección en hotmail.com, en nombre de Facebook, informaba al usuario que una de sus fotos había sido eliminada de su álbum. La carta estaba escrita en español.

facephotos_1

Facebook supuestamente pide: “Para ver la foto, antes de que sea eliminada definitivamente, por favor modificarla o suprimirla sigue este enlace”. Y como puede verse, el mensaje ya tiene adjunta una fotografía de contenido erótico.

El enlace no lleva a Facebook (estrategia de uso común entre los estafadores), sino al servicio de reducción de enlaces cortas.me, que a su vez remite a la página szdwdx.xyz:

¡Facebook ha borrado tu foto! ¿O no?

En esta página se le pide al usuario que introduzca el login y contraseña de su cuenta de Microsoft.

Al introducir su nombre de usuario y contraseña, el usuario llega a la página de Microsoft y los tramposos aumentan su colección con los datos de este amante de la desnudez.

Debemos reconocer que los dueños del hosting cumplieron con su deber y en este momento la página de recolección de contraseñas ya no existe: la borraron de inmediato. Pero esto no significa que los estafadores no vayan a crear una segunda, tercera, cuarta y así sucesivamente.

¡Facebook ha borrado tu foto! ¿O no?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada