Ciberdelincuentes se han hecho pasar por la conocida plataforma de comercio Bitcoin BTC ERA para infectar a los usuarios de la moneda en línea con malware, según una nueva investigación de Abnormal Security. La firma de ciberseguridad descubrió que actores maliciosos han estado enviando correos electrónicos que supuestamente son de BTC Era que alientan a los […]
Ciberdelincuentes se han hecho pasar por la conocida plataforma de comercio Bitcoin BTC ERA para infectar a los usuarios de la moneda en línea con malware, según una nueva investigación de Abnormal Security.
La firma de ciberseguridad descubrió que actores maliciosos han estado enviando correos electrónicos que supuestamente son de BTC Era que alientan a los usuarios de Bitcoin a pagar por lo que creen que es una inversión.
El correo electrónico automatizado se dirige al destinatario por su nombre y dice que ha sido aprobado para realizar una transacción BTC que requiere un depósito mínimo de $ 250 para comenzar. El mensaje incluye una URL oculta con un texto que dice “crear una cuenta”. Una vez que se hace clic en este enlace, hay varias redirecciones antes de aterrizar en la página web theverifycheck.com, y una vez en la página de destino, una alerta emergente solicita permiso para mostrar notificaciones del sitio web.
Si el usuario hace clic en Permitir, da permiso para que Adware se ejecute en su dispositivo. Aunque parece que no ha sucedido nada, el sitio web de hecho permite monitorear el comportamiento del usuario a través de malware y para que se publiquen anuncios y spam dirigidos a ellos.
Abnormal Security agregó que los estafadores utilizaron el proveedor de marketing por correo electrónico, Constant Contact, lo que les permitió lanzar un ataque generalizado a múltiples destinatarios al mismo tiempo. Señaló que esto “requiere menos esfuerzo que falsificar correos electrónicos y es más efectivo para lanzar una red amplia para atrapar a los destinatarios desprevenidos”.
Ken Liao, vicepresidente de estrategia de ciberseguridad de Abnormal Security, comentó: “Hemos visto que en los últimos meses el volumen semanal de ataques que se hacen pasar por plataformas de Bitcoin se ha mantenido relativamente constante. Sin embargo, vimos un aumento en la tasa de estas suplantaciones entre finales de marzo y principios de mayo “.
Añadió: “Aconsejamos a las organizaciones y sus empleados que verifiquen los remitentes y las direcciones de los mensajes para asegurarse de que provienen de fuentes legítimas. No confíes solo en el nombre para mostrar. Además, recomendamos a todos que siempre verifiquen dos veces la URL de la página web antes de iniciar sesión.
“Los atacantes a menudo esconden enlaces maliciosos en redireccionamientos o los alojan en sitios web separados a los que se puede acceder mediante enlaces seguros. Esto les permite evitar el escaneo de enlaces dentro de los correos electrónicos mediante las soluciones de seguridad de correo electrónico tradicionales. Si la URL parece sospechosa, no ingrese sus credenciales y verifique siempre con el departamento de TI de su empresa “.
El navegador web Google Chrome contiene una vulnerabilidad de uso luego de liberar el componente WebGL que podría permitir a un usuario ejecutar código arbitrario en el contexto del proceso del navegador.
Microsoft anunció ayer el lanzamiento de Application Guard para Office en versión preliminar pública para proteger a los usuarios empresariales de las amenazas que utilizan adjuntos maliciosos como vector de ataque.