La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Una supuesta alerta de Firefox, lleva a un nuevo falso antivirus

Sophos advierte a los internautas que sean prudentes tras descubrir una avanzada campaña de “scareware” dirigida a los usuarios de Firefox y en la que se les envía falsos avisos, creados para asustarles haciéndoles creer que su ordenador está infectado.

 Estos falsos avisos actúan del siguiente modo. Los usuarios de Mozilla Firefox reciben una alerta de seguridad de Firefox que muestra un muy convincente sistema de exploración, incluyendo una barra de progreso y los nombres de malware que supuestamente se han encontrado en los archivos de la víctima. Todo ello está diseñado para dar credibilidad al ataque de los cibercriminales y asustar tanto a los usuarios como para incitarles a que compren la solución que ellos mismos facilitan para limpiar esa infección inexistente. Si el usuario pincha en “Start Protection” directamente se descarga la última versión de un falso antivirus que se comportará exactamente como se puede esperar de él.

 Estas falsas alertas se aprovechan de los temores de los usuarios en temas de seguridad y, por lo general, aparece en forma de pop-up en páginas web con publicidad o descargas. También se ha utilizado con trucos de ingeniería social, engañando a los usuarios para que hagan click en los archivos adjuntos o en un enlace.

 Según afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia, y experto en Seguridad TIC “la ingeniería social se aprovecha de la información detallada que algunos equipos proporcionan sobre el usuario y el software del que dispone. Es probable que estos ataques continúen, pero cada vez más dirigidos a un sistema operativo, a un navegador o a cualquier otro detalle específico que se pueda extraer de las peticiones HTTP”.  

Deja un comentario

Scroll al inicio