Noticias

Un vistazo al phishing rotativo de Twitter mediante dominios

Otro esquema de phishing para Twitter está empezando a extenderse ya que los dos anteriores dominios de phishing empleados en este esquema se clausuraron a fines de la semana pasada. Entonces sus operadores decidieron implementar múltiples dominios efectivos. Los siguientes son un par de puntos a tomar en cuenta:

Cuando usas un navegador como Google Chrome y visitas twitter.com, el navegador muestra un indicador URL verde, lo que significa que el dominio ha sido verificado por un SSL CA extendido. Ahora, con las grietas CA que vimos el año pasado (el informe sobre la grieta Diginotar concluyó la semana pasada), eso puede no ser así. Pero, en este caso, te mostramos aquí cómo puedes verificar que estás en el sitio legítimo de Twitter:

Este Direct Message (Mensaje directo) atrae phishings con una nota dramática: “Oye, ¿te enteraste del chisme sobre ti? La cosa se puso seria y mucha gente aquí está muy molesta”. Hay un puñado de mensajes que se usan, como mencionaron los amigos de GFI aquí la semana pasada.

Si pulsas el enlace abreviado bit.ly, tu navegador se desviará mediante un servicio de rastreo de pulsaciones:
hXXp://client1.gtisolutions.co.uk/track?type=click=|||hXXp:// tivvtter.com/r1?zcms
Hasta llegar a un dominio no verificado, cuidadosamente seleccionado. A primera vista, se parece mucho al dominio legítimo de Twitter.

No ingreses tu nombre de usuario ni tu contraseña en este sitio. Además, hay al menos media docena de otros dominios que, como este, se parecen bastante a “twitter.com”. Estos tipos los están usando todos con la misma página y gráficos para inducirte a ingresar tus datos de usuario. Este robo puede convertirse en un riesgo si usas las mismas contraseñas en otras cuentas.

Además, a menudo hay otra información personal en estas cuentas twitter, como la dirección de correo que se usó para crear la cuenta de Twitter. Así que mantente alerta para no caer en la trampa de no reconocer los nombres de estos dominios.

Un vistazo al phishing rotativo de Twitter mediante dominios

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada