Anuncio de 05. mayo 2014

Cibercriminales usan el nombre de G Data para dar credibilidad a correos maliciosos que propagan el troyano bancario ZeuS

Los spammers difunden e-mails acompañados de un fraudulento “No virus found in this notification. Checked by G Data”. Los adjuntos descargan versiones

Expertos de G Data SecurityLabs alertan de una estafa que utiliza la reputación de varias compañías antivirus, entre ellas G Data, para propagar varias versiones del troyano bancario ZeuS. La estafa llega en correos electrónicos con archivos adjuntos que simulan ser una factura pero que enmascaran el malware. Los correos intentan ganarse la confianza de sus víctimas especificando que no contienen malware y que han sido previamente escaneados por G Data.

La estafa, vía e-mail

G Data ha detectado dos versiones del mismo correo electrónico, dependiendo de si la víctima los recibe como solo texto o bien en formato HTML. Sin embargo, los dos correos pretenden lo mismo, que el usuario abra la supuesta factura contenida en el archivo adjunto. En ninguna línea del cuerpo del correo electrónico ni en el campo asunto se dan pistas sobre el contenido de dicha factura, algo que, a priori, parece una forma poco profesional de enviar este tipo de documentos y algo que debería hacernos rápidamente sospechar. Sin embargo, una vez más, la curiosidad puede jugar una mala pasada a todas los usuarios que abran el mencionado archivo.

Muchos usuarios tienen desactivada la función que permite la lectura de las extensiones de los archivos, tal y como como viene por defecto en el S.O. Windows. Esto significa que la extension (en este caso .scr del archivo contenido en el zip adjunto es invisible). Los archivos .scr son ejecutables y, en el caso actual, hacer doble clic implica poner en marcha el archivo malicioso e infectar el equipo. En cualquier caso, las solucones de G Data reconocen el archivo (Invoice_april.zip.scr) como malicioso y evitan la infección.

Recomendaciones

• Los correos electrónicos procedentes de remitentes desconocidos (ya sean usuarios particulares o empresas de servicios) o con los que no tengamos relación previa deberían tratarse con cierta precaución. En caso de duda es mejor borrarlos directamente y nunca abrir los archivos adjuntos o visitar los enlaces pegados en el cuerpo del texto.

• El correo basura o spam nunca debería ser respondido. Cualquier respuesta es un indicador de que dicha cuenta está actualmente activa y una invitación a permanecer en las listas de los spammers.

• Si el correo con aspecto sospechoso procede de algún remitente incluido en tu agenda, contáctale (idealmente mediante un canal diferente) para advertirle del posible uso fraudulento que se está haciendo de su dirección e-mail.

• Usa una solución de seguridad que combine filtro antimalware, cortafuegos, protección web en tiempo real y, en el caso que nos ocupa, filtro antispam, que bloqueará buena parte de los correos similares a este que nos ocupa.

• Modifica la configuración de Windows para mostrar las extensiones de los archivos. Instrucciones en http://windows.microsoft.com/es-es/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-

Más información en el blog de G Data

Media:

Anuncio de 05. mayo 2014

Más información

G DATA Software España

Ignacio Heras

Public Relations Manager España

Francisco Giralte, 2  

28001 Madrid

Tel: +34 917 453 073

Mail: ignacio.heras@remove-this.gdata.es