Cada día nos encontramos con diferentes metodologías de Ingeniería Social, algunas más originales que otras, pero constantemente evocando al intento de engaño característico de esta técnica.

Hoy, nos encontramos en nuestro laboratorio con un nuevo correo electrónico cuya aspiración es influenciar a los usuarios a descargar una supuesta imagen, efectivamente, un malware.

En este caso, el objetivo elegido es www.telcel.com, una empresa mexicana que ofrece servicios de telefonía digital y GSM.

El correo electrónico que nos llega luce de la siguiente manera:

Correo electrónico malicioso

Como notarán, al hacer clic sobre la imagen o el enlace, nos redirecciona hacia la descarga de un archivo ejecutable alojado en una página que no es la correspondiente a la empresa real.

Bajo esta situación es muy importante remarcar la importancia de, antes de hacer clic sobre cualquier enlace, verificar hacia donde nos dirige el vínculo.

Esta verificación se consigue con sólo pasar el mouse sobre el enlace y observar la dirección que figura en el tip que aparece.

De esta manera, perderemos sólo unos segundos en chequear la dirección, lo cual es una gran recompensa si lo comparamos contra el tiempo y el dinero que perderemos si dejamos que la amenaza comprometa nuestro sistema.

En la siguiente imagen podemos ver un antes y un después del archivo hosts que el malware modifica para realizar un ataque de pharming local e intentar así comprometer los datos del usuario que ingrese al HomeBanking de la entidad bancaria que figura en el archivo manipulado.

Manipulación del archivo hosts

Es importante aclarar que ESET NOD32 detecta esta amenaza bajo el nombre de Win32/Qhost, eliminando la amenaza y protegiendo al usuario de la abusiva intención de los creadores de malware, de tratar de engañar bajo este tipo de técnicas y metodologías.

Verificación del archivo sospechoso

Jorge