Política en Venezuela usada para propagar malware

Las campañas de propagación de malware regionales han aumentado a lo largo del 2010, especialmente en Latinoamérica donde los atacantes comienzan a lanzar diversas estrategias de Ingeniería Social orientadas a sus países (o regiones) en idioma español, y con temáticas locales. Tal es el caso de diversos correos electrónicos que identificamos los últimos días, propagándose en Venezuela con temáticas relacionadas a la política local.

La campaña fue realizada a través de correos electrónicos, que hacen mención a un supuesto fraude en las pasadas elecciones parlamentarias del mes de septiembre. En los correos se puede observar una foto de la presidente del Congreso Venezolano (Cilia Flores) y en el mensaje se ofrece un enlace para ver un (también supuesto) video con pruebas del fraude:

Política en Venezuela usada para propagar malware

Si el usuario hace clic en el enlace, no observa ningún video sino que directamente se le ofrece la descarga de un archivo, que es detectado por ESET NOD32 como MSIL/Autorun.Agent.U gusano:

Política en Venezuela usada para propagar malware

También es posible observar cómo es utilizada la imagen de un sitio legítimo (como noticialadia.com) para hacer más creíble el mensaje del correo. Como podrán observar, el enlace no direcciona al sitio web de este medio, sino directamente a una dirección IP con el contenido malicioso.

En el día de ayer encontramos la misma amenaza, con los mismos correos, en igual formato; propagándose con un nuevo mensaje, en esta oportunidad con mensajes asociados a un supuesto listado de futuras expropiaciones por parte del gobierno, y utilizando el logo de un importante grupo empresario local.

Como podrán observar, a las ya conocidas estrategias utilizadas por los atacantes con temas de actualidad para las técnicas de Ingeniería Social, se suman ahora campañas locales en la región latinoamericana, con temáticas también locales, causando mayor impacto en cuanto a la cantidad de personas afectadas.

Además de contar con soluciones de seguridad que detecten las amenazas que se propaguen (como ya se mostró en este post), la concientización de los usuarios sigue siendo muy importante ante la protección de este tipo de ataques. Recuerden la importancia de no hacer clic en enlaces sospechosos y, ante la duda, consulten directamente fuentes oficiales o tipeen las direcciones URL en su navegador.

Los tiempos en donde los ataques venían en idioma inglés, o con temáticas mundiales, han pasado, y hay que estar más atentos que nunca.

Sebastián Bortnik
Coordinador de Awareness & Research

Autor , ESET

Síguenos