EsetInternet Software 

San Valentín, la principal estrategia de Ingeniería Social del mes de Febrero

esetDurante febrero, la celebración del día de los enamorados fue el acontecimiento más usado por los atacantes para propagar sus códigos maliciosos.

Según los reportes del Laboratorio de ESET Latinoamérica, durante el mes de febrero, las principales estrategias empleadas por los ciberdelincuentes para propagar ataques informáticos se valieron del ofrecimiento de tentadores premios y también del envío de supuestos videos eróticos, en el marco de los festejos del día de San Valentín.

A apenas una semana del inicio de febrero, comenzó a circular un falso boletín informativo de una aerolínea chilena en la que se informaba al usuario que había resultado ganador de dos pasajes a Punta Cana. Al acceder a los hipervínculos contenidos en el correo, la víctima era infectada con una variante del gusano Win32/Dorkbot.B, el código malicioso de mayor índice de detección en América Latina durante los últimos 6 meses.

El malware, cuyas sucesivas campañas de propagación por medio de redes sociales han sido informadas por ESET Latinoamérica, convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

“Desde su orígenes, los correos electrónicos han sido utilizados para propagar malware. En ocasiones especiales como puede ser el festejo del dSan Valentín, el uso de esta estrategia se intensifica, por lo que hay que mantenerse atentos para identificar los correos falsos. Entre los posibles indicios para detectarlos se encuentran la utilización de otro idioma, los remitentes desconocidos o poco usuales, las ofertas laborales o premiaciones poco probables y la utilización de noticias de fuerte impacto público. Estas características aplican también a los mensajes enviados a través de redes sociales, otra importante vía de propagación”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Para conocer más sobre este caso puede visitar: http://blogs.eset-la.com/laboratorio/2012/02/06/dorkbot-san-valentin-viaje-punta-cana/

Conforme se acercaba el 14 de febrero, también empezó a difundirse un correo electrónico que simulaba ser una alerta de Facebook en la que se notifica la supuesta publicación de un vídeo erótico por parte de una mujer. El material multimedia, supuestamente desarrollado exclusivamente para el destinatario y con contenido «muy íntimo», en realidad dirige a la descarga de un troyano.

Finalmente, los ciberdelincuentes emplearon técnicas de Black Hat SEO y algunas palabras claves relacionadas con San Valentín para posicionar dentro de los primeros resultados de los motores de búsqueda un sitio malicioso que ofrecía falsos cupones de descuentos para una conocida marca de ropa interior femenina a cambio de datos personales de la víctima.

“Si bien la utilización de falsas postales de amor por parte de los cibercriminales continúa siendo una constante en estas fechas, este año las principales estrategias de Ingeniería Social en torno a San Valentín estuvieron asociadas a la propagación de amenazas por medio de redes sociales y la utilización de técnicas de posicionamiento web para sitios de contenido malicioso”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en elBlog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/03/01/resumen-amenazas-febrero-2012/ 

Ranking de propagación de amenazas de febrero: http://blogs.eset-la.com/corporativo/2012/03/01/ranking-propagacion-amenazas-febrero-2012 

Vídeo en Facebook propaga troyano en San Valentín:  http://blogs.eset-la.com/laboratorio/2012/02/13/video-en-facebook-propaga-troyano-san-valentin/ 

Cupones de Victoria’s Secret de 1000 dólares… en San Valentín:    http://blogs.eset-la.com/laboratorio/2012/02/14/cupones-victoria-secret-1000-dolares-san-valentin/

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?