Nuevo envio de spam con phishing contra clientes de Bank of America a través de la botnet DONBOT
Una campaña de phishing a través de la botnet Donbot ha enviado spam ha clientes desprevenidos del Bank de America, de acuerdo a un blog escrito de Rondel Mendrez, en M86 Security Labs.
Los clientes de banca en línea que han sido blanco, reciben un correo electrónico que al parecer proviene del Bank de America, instruyendo a los usuarios a confirmar sus datos bancarios en línea. Tras descargar un documento adjunto que afirma podría restaurar el acceso a la cuenta del cliente, los investigadores hallaron el truco del phishing.
En realidad, el documento adjunto es un archivo RAR, “BillingVerification.exe”, que produce un formulario HTML de phishing. Después de que las víctimas introducen su información confidencial, número de seguro social, direcciones IP, información de tarjetas de crédito y similares, sus datos son comprometidos. M86 descubrió que algunos clientes ya han sido engañados, ya que información confidencial de los usuarios puede encontrarse en archivos dentro del servidor.
Si bien carece de la notoriedad de sus similares al emitir spam, como las botnets Rustock y Pushdo, la Donbot de segundo nivel envió alrededor de 800 millones de correo electrónico de spam al día, de acuerdo a un to en el pasado, el negocio del spam sigue siendo rentable, ya que cada botnet tiene su propio flujo y reflujo. Con el spam reafirmando su presencia en el nuevo año, Donbot parece estar jugando en este patrón.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.