Vídeo: La Guerra a Barcelona (De novembre 2024)
Resulta que hauria d’anar amb compte en quins enllaços faig clic, ja que els ciberdelinqüents ja han començat a explotar la tragèdia amb propòsits nefastos, van dir els experts de seguretat a SecurityWatch.
"Res no és fals per a ciberdelinqüents a l'hora de difondre el seu programari maliciós", va dir Troy Gill, analista de seguretat superior d'AppRiver.
Els spammers són descarats
Menys de 24 hores després de l'atac, els spammers estaven en acció, segons investigadors del vestit antivirus Avira i el proveïdor de seguretat de correu electrònic AppRiver. Segons Avira, les línies de temes d’aquests missatges incloïen "Explosion at Boston Marathon" i "Boston Explosion Caught on Video". AppRiver va marcar altres línies de temes com "Runner Captures" i variacions com "Marathon Explosions" i "2 Explosions at the Boston Marathon". AppRiver creu que una botnet està al darrere de la campanya de correu brossa, ja que els missatges es van originar en diverses màquines de tot el món.
"Aquesta tècnica d'enginyeria social no és nova. Ho veiem cada vegada que passa alguna cosa al món (guerra, catàstrofes naturals, esdeveniments socials) que és potencialment interessant per a molta gent", va dir Sorin Mustaca, expert en seguretat informàtica d'Avira..
Els correus electrònics només contenen l’enllaç, una adreça IP seguida de index.html. En fer clic a l'enllaç redirecciona la víctima a tres altres llocs mentre intenta descarregar un fitxer Java maliciós des d'un lloc generat a l'atzar a l'ordinador. Si l'usuari no està executant una versió de Java totalment pegat i té activat Java al navegador, el fitxer es descarrega i s'executa. Mentre es descarrega el programari maliciós, l’usuari podrà veure un videoclip a la pàgina, segons van dir els investigadors.
Algunes de les pàgines web que contenen la càrrega útil real maliciosa semblen ja haver estat eliminades, va dir Gill. El malware mateix sembla ser un cavall de Troia capaç d'instal·lar una porta posterior a la màquina infectada, donant als atacants accés remot per a futurs atacs.
El correu electrònic no és l’únic vector d’atac, ja que Avira també va trobar publicacions a Facebook amb enllaços a diversos llocs web que semblen malintencionats.
Aneu amb compte en què feu clic
Per ser sincer, no m’hauria d’haver sorprès. Els delinqüents i els estafadors encanten les tragèdies perquè la gent cerca actualitzacions i informació i és probable que faci clic als enllaços. Un dia normal, probablement un reportatge del lloc Patch.com de la ciutat de Troy no hauria creuat el meu radar, però avui sí. Tot i que el meu instint és fer clic per obtenir més informació, punditry i històries, ara també és un moment que he de ser prudent per no acabar amb un lloc malintencionat. S'adhereix amb una llista de fonts que utilitzeu generalment i, sobretot, no feu clic als enllaços escurçats a les xarxes socials. Millor segur que ho sento.
"Sempre que hi hagi una atenció generalitzada en un únic esdeveniment en els mitjans de comunicació i l'interès públic, veureu cibercriminals paràsits sortint de la fusteria i intentant aprofitar l'esdeveniment", va dir Gill.
Tot i que aquesta ronda de correu brossa és fàcil d’identificar ja que l’URL no utilitza un nom de domini sinó una adreça IP, és probable que existeixin campanyes similars, per la qual cosa els usuaris haurien de mantenir-se alerta.
"Si bé, ara, la majoria de la gent no sap fer clic als enllaços dels correus electrònics no sol·licitats, les emocions humanes encara ens milloren de vegades i aquest tipus d'atacs presen aquest element humà", va advertir Gill.
I si encara no heu actualitzat Java, ara és un bon moment per fer-ho, sobretot perquè Oracle va publicar ahir una nova actualització. Si no utilitzeu Java regularment, si us plau, només desactiveu el connector al vostre navegador.