La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Sophos advierte de una encuesta fraudulenta en Twitter que conecta con una aplicación de malware

Sophos advierte a los usuarios de Twitter de que estén alerta tras la propagación de una encuesta fraudulenta por las cuentas de los usuarios. La estafa, que ya ha pillado desprevenidos a miles de usuarios de esta red social, intenta que se haga click en un enlace creyendo que van a participar en una encuesta acerca de las horas que pasan en Twitter.

 El enlace se distribuye en Twitter con el siguiente mensaje: «He pasado 11,6 horas en Twitter ¿Cuánto has pasado tú? Escríbelo aquí: [ENLACE]». Sin embargo, si se hace click en el enlace comprimido bit.ly que aparece, son enviados a una página que intenta conectar el perfil del usuario con una aplicación de malware llamada «Time on Twitter». La aplicación «twitea» al instante un mensaje al usuario diciéndole que también ha invertido 11,6 horas en la red social a la vez que le redirige a una página que presenta una encuesta para obtener supuestos ingresos.

«Los usuarios afectados deben revocar el permiso de acceso a la aplicación de inmediato, o ésta continuará generando más vínculos desde su perfil de Twitter, y crearán más spam y enlaces a la web maliciosa», aconseja Pablo Teijeira, Corporate Account Manager de Sophos Iberia.

«Las estafas de este tipo son muy habituales en Facebook, pero no tanto en Twitter, lo que significa que muchos usuarios serán presa fácil para este tipo de ataque. A pesar de que Sophos está en contacto con la web bit.ly para que cierren el enlace infractor, es posible que los estafadores utilicen otros enlaces y otros nombres para repetir sus aplicaciones. Por tanto, se debe estar en guardia y pensárselo dos veces antes de permitir que una aplicación de terceros tenga acceso a su cuenta de Twitter”, concluye Teijeira.

Deja un comentario

Scroll al inicio