Noticias

Spammers descuidados

Hemos vuelto a detectar un gran número de correos electrónicos fraudulentos que se hacen pasar por boletines del canal de televisión CNN. Los mensajes tienen títulos sensacionalistas para atraer la atención de los usuarios (por ejemplo, usan temas como caídas en la bolsa, la elección de un nuevo papa, etc.). Se pide a los usuarios que pulsen en los enlaces incluidos en los mensajes para acceder a las versiones completas de los archivos. Para que parezcan auténticos, los correos también incluyen enlaces a páginas reales de CNN, pero el enlace que dirige a la noticia principal es falso. Dirige a un sitio web comprometido que utiliza JavaScript para desviar al usuario a un sitio con malware – en este caso, el paquete de exploits Blackhole.

spammers_distraidos_1

 

De forma paralela, ha habido una epidemia de estafas de correo electrónico que imitaban las notificaciones de Facebook. En estos correos, los estafadores sugerían que los usuarios revisen los nuevos comentarios de sus fotos. El mecanismo que se usó en el enlace malicioso es igual al del caso de los correos falsos de CNN. Lo más curioso es que los estafadores ni siquiera se molestaron en cambiar los enlaces. La URL del enlace de los correos de CNN llevaba a “cnnbrnews.html”, y lo mismo ocurre con los enlaces de Facebook, lo cual está fuera de lugar.

Por desgracia, este es el único error que se les escapó a los cibercriminales en esta estafa. Los correos con estos enlaces maliciosos se siguen distribuyendo, así que ten cuidado si recibes un mensaje sospechoso.

Spammers descuidados

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada