Los distribuidores de malware están dirigiéndose a los usuarios de LinkedIn al enviarles mensajes de apariencia legítima que supuestamente provienen del sitio de la red social:
Si la apariencia de los mensajes resulta familiar, es debido a que los estafadores han modificado la plantilla de correo legítima de LinkedIn para sus objetivos, por ejemplo, para modificar el vínculo detrás del botón de confirmación.
Simplemente con acercar el mouse en el botón, se revela que el URL destino no es el de LinkedIn, sino el URL de salesforceappi.com (no confundirse con el dominio legítimo salesforceapi.com)
Sin embargo, para aquellos usuarios que cayeron en la trampa y siguieron el enlace, el mal ya está hecho. Un grupo de exploits en el servidor de destino tratará de aprovechar algunas vulnerabilidades en el sistema con el fin de cargarlo de malware, advierten los investigadores de seguridad M86.
Fuente: Help Net Security IAC/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT