Las amenazas ponen en juego el balón antes que el Mundial de Brasil

Por

Los delincuentes cibernéticos conocen bien la curiosidad que despiertan ​​ acontecimientos mundiales. Por ejemplo, la próxima Copa Mundial de la FIFA 2014 en Brasil. Mientras el mundo está esperando su inicio, los ciberdelincuentes no pierden el tiempo y ahora están poniendo en marcha las nuevas amenazas que convierten en víctimas a los seguidores globales .
Resultados de la búsqueda de malware , adware

Recientemente, hemos encontrado un archivo llamado Jsc Sport Live + Brasil Copa Mundial 2014 HD.rar que contiene el archivo de Brasil Copa Mundial Streaming 2014.exe . Este archivo es un backdoor identificado como BKDR_BLADABIN.AB .
Este backdoor en particular es una variante BLADABINDI que se cree ha sido creado con nJRAT , una herramienta de acceso remoto conocida. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. También puede capturar imágenes, que pueden ser utilizadas para obtener información sensible .
Los aficionados a los juegos de fútbol también están en el punto de mira . Una búsqueda sobre el Mundial llevó a un supuesto generador de claves para el juego FIFA 14. Sin embargo, el supuesto generador de claves es en realidad adware identificado como ADW_INSTALLREX .
FIFA-malicious-page                                               1. Site que aloja el generador de claves falsas

Ataques de phishing

Las amenazas del Mundial no se limitan a malware. Hemos encontrado correos electrónicos de phishing que utilizan un supuesto » Sorteo de promoción de la Copa Mundial de la FIFA 2014″ para convencer a los usuarios a compartir información personal. También hemos visto un sitio web que pide a los usuarios suministro de información como sus credenciales de la tarjeta de crédito. Al escribir estas líneas, la página ha sido desactivada .
FIFA-phishing-page                                                                    2. Página de Phishing

La necesidad de una vigilancia constante

La vigilancia constante se mantiene como el mejor escudo de defensa que se puede utilizar contra estos esquemas de ingeniería social. Desde mensajes spam hasta posts sospechosos en los social media, los ciberdelincuentes saben cuál es el cebo para convertirle en una víctima. Piense y verifique antes de hacer clic en el siguiente enlace que aparece en su correo.
Para obtener más consejos sobre los esquemas de la ingeniería social , puede leer nuestra guía electrónica Digital Life » Cómo funciona la Ingeniería Social «.
Con análisis adicional de Abigail Villarin , Antonio Pangilinan II, Karla AGREGADO y Rika Gregorio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.