This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Mostrando las entradas con la etiqueta Whatsapp vulnerable. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Whatsapp vulnerable. Mostrar todas las entradas

jueves, 23 de enero de 2014

Email que simula ser mensaje de Whatsapp descarga programa ladrón de datos

 
Delincuentes aprovechan la popularidad de Whatsapp para infectar.

Este jueves el Laboratorio de Investigación de ESET Latinoamérica informó que se ha detectado un email que descarga Zeus, amenaza digital que roba datos personales y credenciales bancarias. El mensaje electrónico simula ser un mensaje de voz de Whatsapp, popular servicio de mensajería.

El correo electrónico tiene un archivo adjunto llamado Missed-message.zip, que aldescomprimirse revela un programa ejecutable (*.exe) con el mismo nombre, que a su vez descarga otra amenaza cuyo objetivo es iniciar kilf.exe, programa que “limpia” cualquier rastro de los anteriores archivos.

Luego aparece un segundo ejecutable, el malware detrás de la botnet Zeus (ZBot) que es detectado por las soluciones de ESET como Win32/Spy.Zbot.

A lo largo de todo el ciclo, el malware manipula los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio.

De acuerdo a Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica, “estos cibercriminales se valen de la popularidad de WhatsApppara su campaña. Para no ser víctima de casos como este, es importante contar con una solución de seguridad que detecte la amenaza. Además, recomendamos verificar si la información en cuestión, en este caso el mensaje de voz, es verídica.”

Fuente: http://www.larepublica.pe/