Noticias

Spam de Carla Bruni desnuda infecta los equipos de diplomáticos del G20

Un estudio reciente ha revelado que hace 3 años un grupo de diplomáticos representantes de las grandes potencias del mundo cayeron ante una simple táctica de ingeniería social en la que los cibercriminales infectaron sus ordenadores después de ofrecerles fotografías de la ex primera dama francesa Carla Bruni desnuda.

Estudios de la empresa FireEye revelaron que el ataque ocurrió en 2010, mientras se llevaba a cabo una reunión del G20 en París. La empresa descubrió que el ataque a los líderes mundiales había sido causado por un correo fraudulento muy sencillo que decía: “Para ver fotos de Carla Bruni desnuda, pulse aquí”.

Los delincuentes mostraban las fotos prometidas, pero además instalaban un programa troyano que les entregaba acceso sobre los ordenadores de sus víctimas. Se cree que los atacantes eran chinos, pero no se ha comprobado que el gobierno de China haya estado involucrado.

Pero, a pesar de que es un ataque muy básico, la mayoría de las personas que recibieron el correo cayeron en la trampa e infectaron sus equipos. Entre ellas, los representantes de la República Checa, Portugal, Bulgaria, Hungría y Letonia. Esto pone en duda su protección contra amenazas informáticas tanto en cuestiones de programas de seguridad como de conciencia de los peligros de Internet para minimizar las vulnerabilidades humanas.

No se ha revelado qué tipo de información consiguieron los atacantes, pero la investigación sigue en curso y podrían surgir nuevos detalles.

Fuentes:

Backbytes: “To see naked pictures of Carla Bruni click here” Computing
‘Click here to see Carla Bruni naked’ email plants virus on computers of diplomats worldwide NY Daily News
G20 Diplomats phished with promise of nude Carla Bruni Network World

Spam de Carla Bruni desnuda infecta los equipos de diplomáticos del G20

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada