La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

McDonald’s suplantado en un ataque de phishing

BitDefender ha descubierto un ataque de phishing que está utilizando como cebo un supuesto menú gratuito en MacDonald´s. El ataque, que se distribuye por email, llega a las bandejas de correo electrónico con mensajes como: «Invitamos a todos al día de la comida gratis», «Vamos a alimentarte gratis» o «Comida sabrosa y gratuita para todos los visitantes».

El mensaje puede proceder de varios remitentes, y aparentemente se origina en los servidores de mcdonalds.com, pero en realidad procede de un servidor que ha estado ya involucrado en ataques de spam en el pasado. Algunos remitentes de esta campaña son assistance@mcdonalds.com, help@mcdonalds.com,helping@mcdonalds.com, manager@mcdonalds.com o support@mcdonalds.com. Por ejemplo, yo recibí el correo de information@mcdonalds.com.

Si el usuario sigue las instrucciones que se incluyen en el mensaje, se le pedirá que descargue un archivo .exe cuyo icono imita a un documento de Microsoft Word. Este archivo binario es en realidad un troyano downloader, identificado por BitDefender como Trojan.FakeAV.LSX. Éste se conecta a una serie de sitios web e intenta descargar otros archivos maliciosos, incluyendo un backdoor y una variante de Kazy, en el equipo ya infectado.

De esta manera, el usuario se encuentra con su ordenador infectado por varios ejemplares de malware distinto. “Es muy importante”, indica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal “que los usuarios no caigan en la tentación de abrir correos de procedencia desconocida por más que anuncien importantes ofertas o descuentos, ya que generalmente se trata de un truco cuyo objetivo es o bien infectar al usuario o bien hacerse con sus datos privados como número de cuenta bancaria, claves, etc.”.

Deja un comentario

Scroll al inicio