Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
22/10/2012
En l’exemple que mostrem baix, els acurtadors d’URL utilitzats van ser bit.ly i i.ahoo.it
"hey, algú està propagant rumors desagradables sobre la teua URL"
"hey, algú està propagant rumors terribles sobre la teua URL"
Si l’usuari cau en la temptació de fer clic en l’enllaç, és redirigit al lloc twi[CUT]er.com, on el cibercriminal ha creat una pàgina maliciosa de connexió a Twitter. La víctima, a l’introduir les credencials d’accés, les envia als ciberatacants, i estes dades s’utilitzaran per a trobar més víctimes en Twitter i altres xarxes socials.
Després que els usuaris completen este pas, seran redirigits a una pàgina falsa “d’error 404" i després de 2 segons la víctima es trobarà novament en la pàgina real d’accés a Twitter.
Investigacions de Kaspersky Lab advertixen que s’està produint una nova onada d’atacs de pesca també en Facebook, encara que és difícil de determinar de moment si pertany a la mateixa font.
Des de Kaspersky Lab recomanem tindre especial precaució a l’hora d’introduir les nostres credencials en enllaços desconeguts.