La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Malware de prensa rosa utiliza a Shakira, Alexis y Piqué para propagarse

“Sabemos que los ciberdelincuentes utilizan todo tipo de artimañas para hacernos caer en sus trampas, normalmente aprovechando noticias con mucha repercusión para aprovecharse de la curiosidad de los usuarios. No obstante, tampoco es extraño encontrarnos con casos como el que comentamos a continuación y que han analizado en ESET Latinoamérica.

La historia es digna de haber salido de cualquier redacción de prensa rosa y sugiere un posible romance entre el jugador de fútbol Alexis Sánchez y la cantante Shakira, que a la postre es la actual pareja del compañero de Alexis, Gerard Piqué, en el Fútbol Club Barcelona. Esta información nos llega a nuestra bandeja de entrada en forma de un correo electrónico como el que vemos a continuación

El objetivo está claro: conseguir la atención tanto de los seguidores del deporte rey como de los interesados en los cotilleos de la prensa rosa y aprovecharse de su curiosidad para lograr el máximo número de usuarios infectados. Además, como este tema tiene repercusión en ambos lados del Atlántico, las víctimas potenciales se multiplican.

El correo contiene un supuesto vídeo donde se afirma que se ve a Shakira bailando de forma sugerente con Alexis Sánchez, además de declaraciones de algunos jugadores del Fútbol Club Barcelona opinando al respecto de esta noticia. Si un usuario pulsa sobre alguno de los enlaces proporcionados en este correo, se descargará un troyano que las soluciones de seguridad de ESET detectan como Win32/Qhost.OQJ, el cual modifica el archivo hosts del sistema para realizar un pharming local (en este caso, para suplantar entidades bancarias) y obtener un beneficio económico mediante técnicas de phishing.

Una vez un usuario ha sido infectado, si intenta acceder a una de las entidades bancarias que han sido suplantadas tras editar el archivo hosts del sistema, se conectará a una web falsa que simula ser la del banco real. En esa web se le pedirán los datos de acceso a su cuenta, además de otros datos usados como medidas de seguridad como su pin o los datos de su tarjeta de coordenadas, mostrando al final del proceso una ventana animada que le informa de que la información está siendo verificada.

Como vemos, a pesar de que la técnica no es nada novedosa, la utilización de una noticia polémica y que despierta la curiosidad de los usuarios puede hacer que esta sea una campaña muy exitosa para los ciberdelincuentes.

Deja un comentario

Scroll al inicio