La muerte de Bin Laden como señuelo para los ciber-delincuentes
Una semana atrás nos referíamos a la boda del principe de Inglaterrra como un hecho internacional generador de ataques delictivos en la red. Ahora nos toca ver de cerca otro acontecimiento que, si bien es totalmente opuesto, es de una relevancia mundial tan fuerte que también es utilizado por los estafadores online.
En este caso nos referimos al reciente anuncio de la muerte del ex líder de Al Qaeda, Osama Bin Laden. Esta información no sólo acaparó la atención de los medios de comunicación sino que también al momento de darse a conocer, comenzaron a aparecer los primeros ejemplos de ataques que utilizaban este acontecimiento como señuelo.
Una de las formas de ataque se está dando a través del envío masivo de correos electrónicos que fingen contener fotografías y videos con detalles sobre la muerte del terrorista, lo que llamó altamente la atención entre muchas víctimas ya que no se dieron desde el gobierno de los Estados Unidos ningunas fotos que mostraran esto.
La empresa de seguridad McAffe expuso algunos asuntos de mail utilizados como señuelos:
- Ver video en el que Osama Bin Laden aparece sosteniendo un periódico con la fecha de hoy y desmentir su posible muertereportada por Obama.
- Osama Bin Laden-aparece-segurando-jornal-com-a de datos-de-hoje-obama-se-passa-POR-mentiroso.exe
- Fotos-do-osama-morto.exe
- Imágenes-de-osama-dead.exe
Al ingresar al mail, puede haber un archivo o un link que al clickear se redirecciona a una página desde la que se descarga un archivo. En ambos casos se trata de un troyano (Heuristic.LooksLike.Win32.EPO.F o Artemis! 7C4314D9690D), que se infiltrará en la máquina y tratará de robar información personal de la víctima.
Obviamente que ante cualquier correo electrónico que tenga algún asunto como los anteriores (o similares), hay que descartarlo, incluso aunque llegue desde mails conocidos. Y si alguno ingresa al mail, en ningún caso descarguen los archivos que contengan o ingresen a los links. También tengan cuidado con los que simulan ser de Facebook o Twitter. Y por supuesto que siempre hay que tener un software de seguridad adecuado para navegar y así se puede optar entre sus herramientas por la navegación segura.
fuente:
"Rompecadenas"- www.rompecadenas.com.ar
lista@rompecadenas.com.ar
lista@rompecadenas.com.ar
No hay comentarios:
Publicar un comentario