15 ene 2010

Agresiva campaña de phishing simula Microsoft Office Outlook Web Access

Una agresiva campaña de correos spear phishing invita a los destinatarios a "aplicar nuevas configuraciones" a sus casillas debido a una "actualización de seguridad" del servicio de correo.


Un enlace incluido en el correo conecta a los usuarios a un sitio web que parece ser una página de OWA (Microsoft Office Outlook Web Access), incluyendo los logos oficiales de Microsoft y Microsoft Office. En la página, se indica a los usuarios "descargar y ejecutar un archivo con un nuevo conjunto de configuraciones para su cuenta de correo."

El archivo ejecutable es en realidad un virus Troyano Zbot similar a los troyanos distribuidos recientemente en los ataques de phishing del H1N1 y Facebook.

"Esta campaña de spear phishing es inusual en el sentido que esta es altamente personalizada y está dirigida a un gran número de dominios con un mensaje personalizado para cada uno," dijo Dr. Tom Steding, presidente y CEO de Red Condor.

"Las campañas de spear phishing usualmente apuntan a una sóla organización o dominio, pero este ataque rompe el molde ya que el volumen y blancos son muy altos. Una vez más, este es un ejemplo perfecto de como los estafadores modifican sus tácticas para frustrar los sistemas tradicionales de seguridad y demuestra la importancia de tener soluciones avanzadas de seguridad de correo de tiempo real. Para los clientes de Red condor, los mensajes fueron bloqueados de inmediato, y una nueva regla de bloqueo fue establecida apenas minutos después de detectarse la campaña."

Una campaña de spear phishing es una forma muy dirigida de phishing que típicamente se direcciona a una sola organización. Los correos parecen provenir de una fuente confiable, tal como un empleador que normalmente envia correo a toda la compañía o una organización muy conocida.

Traducción: Raúl Batista - Segu-Info
Fuente: Help Net Security

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!