CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

26/07/2013

Els ciberdelinqüents també acullen amb entusiasme l’arribada del “bebé reial”

SPAM El naixement del primer fill del príncep Guillem del Regne Unit s’ha convertit en el ganxo ideal per a difondre una nova campanya massiva de correu brossa en Internet.

Els ciberdelinqüents solen aprofitar els esdeveniments d’actualitat per a dissenyar campanyes més efectives que els ajuden a atraure l’atenció d’un nombre més gran de persones (i enganyar-les).

I en esta ocasió no han tardat molt a crear tota una sèrie de pàgines fraudulentes i missatges de correu brossa amb motiu del naixement del “bebé reial” del Regne Unit o, el que és el mateix, el primogènit del príncep Guillem.

Ja des de la vesprada de dilluns, quan es va conéixer la notícia, van començar a detectar-se enviaments massius de correus electrònics que contenien suposats enllaços a les càmeres en directe des de l’hospital londinenc de St. Mary’s, on va nàixer el xiquet, però també a llocs que diuen que oferixen dades minut a minut, segons han denunciat els experts de Kaspersky Lab.

Lluny d’informar sobre els últims detalls d’este esdeveniment, els enllaços inclosos en estos missatges provoquen la descàrrega del programari maliciós Troyan Downloader.JS.Expack.aiy, amb capacitat per a infectar sistemes no protegits convenientment.

Atés que mare i fill ja han abandonat l’hospital, l’amenaça podria evolucionar per a continuar sumant més víctimes amb un altre tipus de ganxos, esta vegada més vinculats a les celebracions posteriors i els actes públics de la família, per exemple.

Com sempre en estos casos, es recomana extremar les precaucions a l’hora de atendre correus electrònics procedents de remitents desconeguts i s’aconsella escriure les URL directament en la barra d'adreces en compte de punxar alegrement en la informació rebuda via Internet.

També és un hàbit segur pensar-s'ho dos vegades abans d’accedir a pàgines que no s’han visitat mai i instal·lar sempre els pegats de seguretat proporcionats pels fabricants.

Font: Siliconnews

CSIRT-CV