lunes, 4 de febrero de 2013

Panda advierte de un nuevo ataque de 'spam' por email que usa la imagen de Facebook

  • El usuario recibe un email firmado por "el equipo de Facebook" pidiendo que pinchen en un enlace para restaurar su perfil de la red social.
  • Al hacer click se instala el 'malware' ransomware o un troyano bancario.
  • El eje del ataque es el exploit Blackhole, la amenaza web más frecuente.

 PORTALTIC / EP. 02.02.2013 


Correos falsos que usan Facebook



La compañía de seguridad Panda Labs ha alertado esta semana de un ataque de spam que se realiza a través del envío de correos electrónicos falsos que usan la imagen de Facebook y buscan instalar el 'malware' ransomware o un troyano bancario.
Panda Labs ha identificado el exploit Blackhole como eje de la amenaza. Este kit de exploits es la amenaza web más frecuente en la actualidad, puesto que supone el 28% del total de las amenazas descubiertas por Sophos y el 91% de las detectadas por AVG.
En el correo electrónico, que aparentemente ha sido enviado por Facebook, se pide a los usuarios que pinchen en un enlace para restaurar su perfil de la red social, puesto que se les avisa de que ha sido eliminado. Al hacer click se producen una serie de redireccionamientos que conducen a la instalación del 'malware'.
En el mensaje que se recibe se puede leer: "Hola, has desactivado tu cuenta de Facebook. Puedes volver a activarla en cualquier momento conectándote a Facebook con tu antigua dirección de correo y contraseña. De esta forma, podrás volver al sitio del modo habitual". El mail está firmado por "el equipo de Facebook".
Sin embargo, el remitente del mensaje es nondrinker@iztzg.hr en lugar de Facebook. Además, en el asunto del mensaje se puede leer "has recibido un nuevo comentario", mientras que el cuerpo del texto informa de la cancelación de la cuenta.
Para no caer en este tipo de ataques, Panda Labs recomienda utilizar el complemento NoScript de Firefox o NotScripts para Chrome, además de WOT para comprobar el estado de un sitio web.









No hay comentarios:

Publicar un comentario