El blog del Laboratorio de Investigación de la empresa de seguridad informática ESET informó hoy de un nuevo ataque cibernético que involucra a la familia del Presidente Sebastián Piñera.
Los atacantes están enviando un mensaje de correo que replica la portada del sitio Chile.com, con el titular principal afirmando que tienen un video íntimo de la hija del presidente "Piñeras" (sic) grabado en La Moneda. Con mala redacción y ortografía, el correo también afirma que hay videos del propio Mandatario en situaciones comprometedoras.
Al hacer click en el link del mail, se le pide al usuario que descargue un archivo, que no es un video sino un troyano. Al abrir el archivo, el virus se instala en el computador y queda alojado esperando que el usuario visite un sitio bancario y use sus claves, técnica conocida como Pharming.
ESET recomienda controlar la curiosidad en casos donde se promociona un video sensacionalista, ya que muchas veces se tratan de ataques cibernéticos.
Noticia publicada en El Mercurio Online (Chile)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|