Mas códigos maliciosos que aprovechan la ingeniería social

Aprovechando dos noticias importantes del fin de semana pasado, se han lanzado dos nuevas campañas de propagación de códigos maliciosos para intentar que los usuarios, movidos por la curiosidad, descarguen archivos preparados para infectar su sistema.

El primero de los dos casos que comentaremos hace relación a la festividad estadounidense del 4 de Julio. Aprovechando esta fecha se lanzó una campaña masiva de spam que adjuntaba el fichero “fireworks.exe” o bien “Fireworks of Fireworks.exe”, que simulaba ser una animación con fuegos artifíciales. En realidad no era si no otra variante más del conocido Nuwar (catalogando ESET esta variante como Win32/Nuwar.DC).

A pesar de que esta propagación estaba principalmente orientada a ciudadanos estadounidenses, muchas veces los envíos de spam no hacen distinción acerca de la localización del destinatario y cualquier usuario puede verse afectado.

La segunda propagación de spam con código malicioso adjuntado pretende ser un video exclusivo de la liberación de Ingrid Betancourt y otros rehenes de las FARC. El archivo tiene el nombre de Video_Ingrid-Betancourt.exe y es una variante más del troyano que ESET detecta como Win32/VB.NNP.

Ante este tipo de ataques que se aprovechan de la curiosidad humana la mejor solución es hacer caso omiso de aquellos correos que no hemos solicitados, desconfiar de los ficheros adjuntos (sean del tipo que sean) y sobretodo, disponer de un antivirus actualizado que detecte estas amenazas antes de que nuestra curiosidad nos juegue una mala jugada.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..