Correo falso de Amazon lleva a kit de exploits
Confirmaciones de pedido falsas de Amazon atacan bandejas de entrada de correos, en un intento de engañar a usuarios para hacerlo caer en alguna de las ligas que distribuyen el kit de exploits Blackhole.
El correo (mostrado en la imagen) es bastante similar a uno de compra legítimo. El único detalle que resalta a primera vista es que se incluyen múltiples destinatarios en el campo “Para:” y además, el correo está dirigido al primer destinatario.
“Todos los enlaces en el cuerpo del correo conducen a los usuarios a una página HTML hospedada en varios dominios de WordPress legítimos, pero que han sido comprometidos,” advierte Jovi Umawing de la firma de seguridad GFI, quien además indica que los enlaces tienden a ser cambiados constantemente.
La supuesta página simula que el usuario debe esperar a que se cargue la información sobre la compra realizada. En ese tiempo de espera, un código JavaScript se ejecuta y carga una página oculta, la cual redirecciona al usuario a otro sitio en donde se aloja el kit de exploits.
El kit Blackhole verifica si el usuario cuenta con Adobe Reader o Adobe Flash en sus sistema para después implementar dos exploits que se aprovechan de una vulnerabilidad de Flash Player, Adobe Acrobat Reader y del Centro de Asistencia y Ayuda local de Microsoft para poder adueñarse del sistema y poder descargar malware dentro del mismo.
Se hace el recordatorio a los usuarios de mantener todo su software actualizado para poder así prevenir la ejecución de exploits. Los kits exploits usualmente no funcionan con las versiones más recientes.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.