Detectan más de 400 campañas de “phishing” que usan San Valentín como señuelo

0
1

Se registra un crecimiento del 29 por ciento respecto del año pasado.

Una campaña de «phishing» usa San Valentín como excusa para encontrar víctimas en la Web.

Durante el último mes se detectaron más de 400 campañas de phishing a la semana que usaron el Día de San Valentín como señuelo para atraer a potenciales víctimas en Internet.

Los datos denotan un crecimiento del 29 por ciento respecto al último año de los nuevos dominios con San Valentín como temática de gancho. Desde la segunda semana de enero, el número medio de campañas de phishing alcanzó las 400 por semana, según informó la compañía de ciberseguridad Check Point.

En lo que va de 2021 se registraron 23 000 nuevos dominios relacionados con la temática de San Valentín, según informó la empresa de seguridad informática. De estos, un 0,5 por ciento (115) era malicioso y un 1,8 por ciento (414) era sospechoso.

Muchas de las estafas de phishing se centran en el fraude al comprador. Por eso es muy frecuente el intento de suplantar la identidad de marcas muy reconocidas para atraer a sus víctimas.

Sin embargo, los investigadores de Check Point Research descubrieron que, en esta ocasión, se reutilizaron campañas pasadas, como en el caso de un correo electrónico fraudulento que parecía provenir de Pandora y que es muy similar a una campaña detectada el pasado mes de noviembre con motivo del Black Friday.

El objetivo del correo era, como suele ser habitual, ofrecer precios extremadamente bajos para atraer al usuario a comprar artículos de joyería en una página falsa de Pandora que imitaba a la original.

Barcode Scanner, con un troyano

Google eliminó de su plataforma oficial de aplicaciones móviles Google Play la aplicación Barcode Scanner, un popular lector de códigos de barras descargado 10 millones de veces, por infectar a sus usuarios con un troyano, una clase de virus que justamente se “esconde” dentro de otra app, como el caballo de Troya.

Desde la última actualización de la app, el 4 de diciembre, sus usuarios comenzaron a notar cómo en sus teléfonos se mostraban anuncios de forma indiscriminada, sin siquiera haber abierto el navegador, según informó la compañía de ciberseguridad MalwareBytes.

La aplicación, desarrollada por la compañía LavaBird LTD, hasta el momento podía descargarse de forma legítima de Google Play, y había funcionado de forma legal y segura durante años. El problema se produjo con la última actualización, que instaló el “malware” en los teléfonos de los usuarios.

Google ahora la eliminó de su plataforma tras la denuncia de MalwareBytes. Antes de esto, tuvo más de 10 millones de descargas solo desde Google Play, y la compañía de ciberseguridad recomienda a los usuarios desinstalarla manualmente y escanear el dispositivo con algún programa antivirus.

En este caso, los usuarios de Barcode Scanner fueron infectados por un troyano que presentaba “intenciones maliciosas”, según sus descubridores, ya que trataba de evitar ser descubierto por los mecanismos de protección habituales de los sistemas operativos.

El funcionamiento del troyano que infectaba a los dispositivos se centraba principalmente en mostrar anuncios a los usuarios, aunque por la técnica de infección maliciosa la app superaba la categoría de adware.

Dejanos tu comentario