12 de mayo de 2015

SPAM. Envían mensajes informando un mensaje de voz de Whatsapp

Tras la entrada en funcionamiento de forma masiva de las llamadas de voz del servicio de mensajería Whatsapp este tipo de estafas se han reactivado, cobrando mucho más sentido y credibilidad entre los usuarios.
Funcionamiento de la estafa
  • Los ciberdelincuentes utilizan el correo electrónico para ponerse en contacto con los usuarios, informándoles en el cuerpo del mensaje que tienen pendientes de escuchar un mensaje de voz que les fue enviado por uno de sus contactos. Este contenido se encuentra con un formato que se asemeja al que podría utilizar el servicio para ponerse en contacto con los usuarios (recordemos que estos nunca se ponen en contacto con los usuarios), disponiendo de un botón de “autoplay” gracias al cual el usuario será capaz de escuchar el contenido.
  • Sin embargo, y tal y como era de esperar, se trata de una estafa que la única finalidad que posee es provocar que el usuario realice la descarga de contenido malware en su equipo.
El mensaje de “Whatsapp” aporta indicios para pensar que es falso
  • De entrada, en el correo recibido puede verse como la dirección de correo electrónico que se ha utilizado para enviar el mensaje no corresponde con ninguna perteneciente al dominio del servicio, por lo tanto, ya es un indicativo más que claro de que podría ser un a estafa. Otro aspecto a tener en cuenta podría ser el asunto del mensaje, escribiendo de forma incorrecta el nombre del servicio de mensajería.
  • Sin embargo, lo más indicativo es que el servicio nunca advierte a los usuarios de la existencia de mensajes de voz pendientes, ya que este tipo de alertas no existe en la actualidad y por lo tanto siempre tendríamos que rechazar de entrada este tipo de contenido.
  • En lo referido a la amenaza que se está distribuyendo, se trata de un virus que simula ser una herramienta de seguridad, simulando  infecciones falsas y provocando que determinadas funciones del sistema operativo no se encuentren disponibles, como por ejemplo, el administrador de tareas o el acceso al panel de control.
  • La existencia de una herramienta de seguridad en el sistema y ejecutándose de forma correcta permitía detectar a tiempo la presencia de la amenaza y detener su instalación.
Fuente: Redeszone.net