Spam

Perfiles falsos de Hi5 utilizados para splog

Al igual que sucedía con los falsos perfiles en el foro de Unicef, en esta ocasión hemos encontrado el mismo tipo de técnica utilizada en la red social Hi5. Es común que los spammers utilicen el splog (comentarios no deseados en foros y blogs) para promocionar sus sitios de venta de productos. Mediante esta técnica

Propagación de malware que simula provenir de la BBC News

En las últimas horas, nuestro Laboratorio ha descubierto la diseminación de un código malicioso que como argumento simula provenir de la prestigiosa cadena de noticias BBC News, pero en realidad sus enlaces conducen a sitios web vulnerados de Latinoamérica. En esta oportunidad, y como es costumbre en el malware actual, la amenaza intenta llegar hasta

Supuesto correo de UPS con malware

En las últimas horas nuestro Laboratorio ha recibido vía spam una gran cantidad de correos semejantes, simulando provenir de la empresa United Parcel Service (UPS), con el seguimiento de un supuesto envío postal de un paquete. Cada correo además contiene un archivo adjunto comprimido, el cual se nos solicita que imprimamos: Por supuesto el correo

Propagación de malware vía correos legítimos (III)

Luego de la repercusión de I y II y, ante la duda expresada por correo de algunos usuarios, paso a aclarar algunos puntos fundamentales de esta amenaza: Que el correo sea enviado por usuarios legítimos significa que los correos proceden de cuentas de Hotmail, Yahoo! o GMail de cualquier usuario (como las suyas o las

Propagación de malware vía correos legítimos

En las últimas horas nuestro Laboratorio ha recibido una alta cantidad de correos provenientes de cuentas reales y conteniendo enlaces a archivos dañinos. Los correos provienen de cuentas legítimas (no spoofeadas) de usuarios de distintos servicios de webmail (como Hotmail, Yahoo! y GMail). El correo (y su encabezado) que llega puede lucir como el siguiente:

Carla y sus fotos

No es sorpresa recibir una supuesta postal que nos redireccione a una descarga de un archivo malicioso, por lo que los desarrolladores de malware intentan engañar al usuario simulando ser un amigo/a (amiga en este caso) que desea compartir algún archivo. El ingenio radica en que en el cuerpo del mensaje, “Carla” explica que nos

Spam utilizando Google como señuelo

Tal y como lo veníamos anunciando, los buscadores pueden ser utilizados para promocionar productos o descargar malware a través de vínculos con redirecciones como las de Google. En el siguiente correo, que llega por spam, puede verse un ejemplo de este caso, en donde se invoca a un archivo PHP y no al clásico ejecutable

Robo de direcciones de correo

Es nuestra costumbre aconsejar sobre no publicar las direcciones de correo en sitios web, debido a que las mismas pueden ser obtenidas para fines fraudulentos, como puede ser el envío de correo masivo. Para ejemplificar esta obtención masiva de direcciones, que posteriormente son vendidas en el mercado negro, podemos apreciar la siguiente imagen. La misma

Rastreo de correos con imágenes

Esta técnica es sumamente vieja pero todavía sigue siendo utilizada por spammers y por diversos servicios de publicidad para conocer si un correo ha sido abierto o visualizado. Se trata de insertar una imagen generalmente muy pequeña y poco visible (o transparente) en el correo electrónico y luego verificar en el servidor web que la

Sitios conocidos para promocionar Viagra

Al igual que cuando denunciamos los casos de spam en foros de Unicef, en esta ocasión tenemos la obligación de hacerlo con otro conocido sitio de Internet, como lo es Digg, el sitio web especializado en noticias sobre ciencia y tecnología. Usuarios malintencionados han comenzado a crear perfiles en los cuales alojan publicidad de otros

Splog en nuestro Blog

Es una gran satisfacción cuando un Blog es conocido por la comunidad porque quiere decir que el mismo es de interés y de utilidad para los usuarios y que los mismos son cada día más. Lamentablemente este éxito también se deja ver en la cantidad de comentarios basura y Splog que inundan al mismo. Por

El spam y la Ingeniería Social

Como es sabido el correo basura invade nuestras casillas día a día y si somos usuarios responsables es poco probable que prestemos atención a los correos que llegan de esa forma. En cambio, como profesionales en seguridad, en nuestro Laboratorio nos vemos obligados a analizar gran cantidad de casos buscando nuevas tendencias en el envío

Soy millonario

El día de hoy se ha convertido en uno de los más felices de mi vida ya que me acabo de enterar que puedo acceder a una importante suma de dinero que nadie ha reclamado previamente. Simplemente debo responder el siguiente correo con “YES, quiero ser millonario”. La alegría me duró poco porque, por supuesto,

Spam a través de enlaces legítimos

Desde hace un tiempo se viene viendo un nuevo tipo de spam que a través de enlaces a sitios y servicios legítimos de buscadores como Google, Yahoo y AOL, intentan engañar al usuario. Esta nueva metodología recibe el nombre de Open URL Redirect y su funcionamiento se basa en la características de ciertos sitios (y

Ingeniería Social: ¿Por qué no te callas?

Siempre remarcamos que no sólo las tecnologías utilizadas en forma masiva son los vectores preferidos para propagar códigos maliciosos sino que también todo aquello que cautive la atención de los usuarios. Es así que, ya estamos acostumbrados a esperar la propagación de un malware cada vez que sucede algún hecho (atentados terroristas, terremotos, matanzas, etc.)

Estadísticas de malware, phishing y spam

IBM Internet Security Systems nació en 1994 y desde entonces se ha transformado en uno de los referentes obligados a la hora de estudiar amenazas en Internet. En agosto ISS ha publicado completos informes sobre tendencias y estadísticas de vulnerabilidades, malware, phishing y spam, los cuales dejo para su evaluación. En los informe se destaca

Ingeniería Social al día

Cada día nos encontramos con diferentes metodologías de Ingeniería Social, algunas más originales que otras, pero constantemente evocando al intento de engaño característico de esta técnica. Hoy, nos encontramos en nuestro laboratorio con un nuevo correo electrónico cuya aspiración es influenciar a los usuarios a descargar una supuesta imagen, efectivamente, un malware. En este caso,

Nuwar ¿qué haremos contigo?

¿Debería decir que me asombra? No, ya nada nos asombra de Nuwar Esta vez se utilizan supuestos correos de Youtube para propagar al gusano: La técnica sigue siendo la misma de siempre: un correo, propagado por spam, que llama la atención apuntando a una dirección IP. Nada nuevo bajo el sol pero sin embargo la

Números preocupantes sobre spam

Hoy simplemente quiero citar un par de estudios que debo confesar, me dejaron un poco pasmado. Más allá de que trabajo día a día con ello no me imaginaba cifras tan altas… verlas en frío asusta un poco. En el artículo Profiting from fake pharma, se afirma que sólo el comercio de medicamentos conocidos alcanza

Nuwar, round 2

La tormenta sigue y los autores de Nuwar evidentemente están poniendo su mejor esfuerzo para seguir propagando su creación y seguir construyendo una de las mayores redes de botnets conocidas hasta el momento. En los últimos días hemos dejado de recibir postales para comenzar a recibir diversos correos no solicitados en donde se informa de