Spam masivo propaga infecciones a través de Google Groups

Una de las actuaciones más típicas realizadas por los desarrolladores de malware para propagar sus infecciones siempre ha sido insertar en un correo electrónico no deseado el adjunto que provocaba la infección, y utilizar ganchos para que el usuario lo ejecutara. Unos ejemplos recientes pueden ser supuestas facturas de envío, falsas actualizaciones de Microsoft, recibo de postales, etc.

Esto ha cambiado durante las últimas semanas. Cada vez, de forma más continuada, se están utilizando enlaces a supuestas páginas de Google groups para descargar el malware, con lo cual, a todo el correo masivo que anteriormente adjuntaba un archivo infectado, ahora se le añade solo un enlace para descargar el malware directamente desde la página de Google groups, eliminando ese archivo adjunto.

A continuación dos ejemplos de lo comentado anteriormente. El primero corresponde a un supuesto mensaje de la compañía DHL y el segundo a una postal de felicitación:

En los dos casos, al hacer clic en el enlace o en la imagen, nos redirige a la siguiente página desde donde podremos descargar el archivo infectado:

Actualmente los archivos alojados en estos servidores corresponden a una infección de tipo Falso Antivirus.

Desde Ontinet.com queremos mostrar a los usuarios esta nueva situación para que no se vean sorprendidos por este tipo de abusos, y tras lo mostrado en esta entrada, actuar correctamente cerrando y eliminando estos correos no deseados. Así mismo, también aconsejamos tener instalada una solución antivirus actualizada y en correcto funcionamiento para que estos archivos sean detectados y eliminados antes de poder ejecutarse en el sistema.


David Sánchez.

Sin comentarios

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..