Actualidad Info Actualidad

Los FAKEAV se benefician del nuevo iPad antes que Apple

Comunicaciones Hoy24/02/2010

Mucho antes de que el primer usuario pueda comprar un Apple iPad, el próximo lanzamiento de Apple, los cibercriminales ya se han lucrado con su popularidad. En el momento en que Apple anunció cuándo la nueva tecnología estaría disponible, esto se convirtió en uno de los temas más candentes en la web y los ciberdelincuentes no perdieron la oportunidad de explotarlo. Recientemente, el equipo de investigación de amenazas de Trend Micro ha identificado varios resultados maliciosos relacionados con información sobre Apple iPad.

Al profundizar en su investigación, advirtieron que las están relacionado con las campañas similares de FAKEAV para la optimización del motor de búsqueda blackhat never-ending (SEO).

¿Cómo se presentaba el FAKEAV?

En este caso en particular, el falso antivirus proporcionaba un interface de usuario gráfico (GUI) con aspecto profesional como cebo para atraer a los usuarios y convencerles de que instalaran el software. Cuando los usuarios elegían limpiar sus sistemas para eliminar dichas falsas infecciones, un troyano mostraba una página de publicidad, que también conducía a una web de phishing para que los usuarios pudieran realizar la compra del antivirus falso en cuestión.

Trend Micro Smart Protection Network

protege a los usuarios contra este tipo de amenazas bloqueando el acceso a páginas web maliciosas y detectando y previniendo la descarga de archivos maliciosos. Más interesante significa más ataques La antelación con la que el nuevo Apple iPad ha sido anunciado y las crecientes expectativas generadas, hacen probable que muchos usuarios sean víctimas de ataques de FAKEAV.

Trend Micro recomienda a todos los usuarios ser cautelosos ante los links maliciosos y sólo visitar webs de confianza y buena reputación para conseguir la última información sobre los temas de actualidad relacionados con iPad. Últimamente, Trend Micro ha detectado un nuevo repunte de los ataques relacionados con los antivirus falsos, también conocidos como FAKEAV.

Esta estafa, donde se engaña a los usuarios induciéndoles a comprar un software antivirus no funcional para hacer frente a una infección ficticia, todavía está cosechando éxitos y los cibercriminales están agudizando las técnicas y siendo más innovadores para impulsar los FAKEAV entre los usuarios. Parece que la proliferación de los FAKEAV no cesa. A día de hoy, la Enciclopedia de Amenazas de Trend Micro cuenta con más de 2.000 registros relacionados con este malware.

Según Paul Ferguson, Investigador de Amenazas de Trend Micro, cientos de nuevos dominios FAKEAV aparecen cada día. Técnicas que avanzan rápido Con el objetivo de llegar a sus víctimas, los cibercriminales ahora están infectando los resultados del motor de búsquedas de los últimos y más populares términos de búsqueda. Asimismo, utilizan mensajes de spam personalizados que contienen URLs o archivos adjuntos maliciosos y, recientemente, incluso se han introducido FAKEAVs en los iPhones.

FAKEAV es solo el principio

No sólo los usuarios infectados están potencialmente en peligro de ser víctimas de una estafa de FAKEAV, sino que también pueden convertirse directamente en autores de actividades fraudulentas y cibercrímenes al entrar a formar parte de una botnet. Esto se debe a que los traficantes de FAKEAV ahora subcontratan su propagación a redes robot con bases ya instaladas.

http://es.trendmicro.com.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos