La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cibercriminales usan el nombre de G Data para dar credibilidad a correos maliciosos que propagan el troyano bancario ZeuS

Expertos de G Data SecurityLabs alertan de una estafa que utiliza la reputación de varias compañías antivirus, entre ellas G Data, para pro-pagar varias versiones del troyano bancario ZeuS. La estafa llega en correos electrónicos con archivos adjuntos que simulan ser una factura pero que enmascaran el malware. Los correos intentan ganarse la confianza de sus víctimas especificando que no contienen malware y que han sido previamente escaneados por G Data.

La estafa, vía e-mail
G Data ha detectado dos versiones del mismo correo electrónico, depen-diendo de si la víctima los recibe como solo texto o bien en formato HTML. Sin embargo, los dos correos pretenden lo mismo, que la víctima abra la su-puesta factura contenida en el archivo adjunto.
En ninguna línea en el cuerpo del correo electrónico o en el campo asunto se dan pistas sobre el contenido de dicha factura, algo que, a priori, parece una forma poco profesional de enviar este tipo de documentos y algo que debería hacernos rápidamente sospechar. Sin embargo, una vez más, la cu-riosidad puede jugar una mala pasada a todas las víctimas que abran el ad-junto.

Muchos usuarios tienen desactivada la función que permite la lectura de las extensiones de los archivos, tal y como como viene por defecto en el S.O. Windows. Esto significa que la extensión (en este caso .scr) del archivo con-tenido en el zip adjunto es invisible. Los archivos .scr son ejecutables y, en el caso que nos ocupa, hacer doble clic implica poner en marcha el archivo malicioso e infectar el equipo. En cualquier caso, las soluciones de G Data reconocen el archivo (Invoice_april.zip.scr) como malicioso y evitan la propagación del troyano.

Recomendaciones
• Los correos electrónicos procedentes de remitentes desconocidos (ya sean usuarios particulares o empresas de servicios) o con los que no tengamos relación previa deberían tratarse con cierta precaución. En caso de duda es mejor borrarlos directamente y nunca abrir los archivos adjuntos ni visitar los enlaces pegados en el cuerpo del texto.
• El correo basura o spam nunca debería ser respondido. Cualquier respuesta es un indicador de que dicha cuenta está actualmente activa y una invitación a permanecer en las listas de los spammers.
• Si el correo con aspecto sospechoso procede de algún remitente incluido en tu agenda, contáctale (idealmente mediante un canal diferente) para advertirle del posible uso fraudulento que se está haciendo de su dirección e-mail.
• Usa una solución de seguridad que combine motor antimalware, cortafuegos, protección web en tiempo real y, en el caso que nos ocupa, filtro antispam, que bloqueará buena parte de los correos similares al aquí mencionado.
• Modifica la configuración de Windows para mostrar las extensiones de los archivos. Instrucciones en http://windows.microsoft.com/es-es/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7

Deja un comentario

Scroll al inicio