Noticias

Falsos correos de Western Union propagan malware

Los escritores de virus una vez más están utilizando la ingeniería social para aprovecharse de los internautas y propagar programas nocivos. Esta vez, están enviando correos electrónicos que dicen provenir de la empresa de transferencias de dinero Western Union.

El mensaje falso afirma que el usuario había realizado una transferencia de dinero hace algún tiempo, pero que el destinatario no había recogido el dinero.

Para presionar a sus víctimas potenciales a descargar un archivo malicioso adjunto al mensaje, los delincuentes les advierten que deben imprimir el documento adjunto para reclamar el dinero.

“Según las reglas de Western Union, las transferencias que no se recojan en 15 días deben devolverse a quien las realizó. Para reclamar su dinero, debe imprimir el aviso adjunto a este mensaje y visitar la sucursal de Western Union más cercana”, dice parte del mensaje.

Por supuesto, el usuario nunca realizó tal transferencia, así que el dinero no existe. Cuando los internautas intentan descargar el archivo adjunto, en realidad descargan un programa troyano.

El troyano en cuestión es una modificación de un programa que se descubrió hace un año y se propaga aprovechando una vulnerabilidad en PDF.

Este programa desactiva el cortafuegos de los ordenadores afectados para robar datos financieros, como números de tarjetas de crédito y contraseñas para ingresar a sitios de bancos en línea.

Además, toma capturas de pantalla, descarga componentes sin el consentimiento del usuario y permite al delincuente controlar el equipo infectado.

Como siempre, los expertos en seguridad aconsejan a los usuarios de Internet que mantengan sus programas de seguridad actualizados y que desconfíen de los correos electrónicos que contengan archivos adjuntos o dirijan a un sitio externo.

Falsos correos de Western Union propagan malware

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada