Categories: Seguridad

Los Óscar, fuentes de malware

Buscar los mejor vestidos de la alfombra roja y los cotilleos más jugosos de la noche de los Óscar puede ser un arma de doble filo: detrás de muchos de los contenidos relacionados con la gran fiesta del cine se esconde malware.
“Mucha gente no ha tenido la oportunidad de ver los Oscar en directo por televisión y buscan información sobre si sus películas favoritas han ganado o no, pero hacer clic en cualquier enlace puede llevar a un ataque de malware“, asegura el consultor en tecnología de Sophos, Grahan Cluley.
Los cibercriminales han posicionado muy bien, gracias a técnicas de blackSEO, páginas que llevan a la descarga de virus y que se esconden como especiales sobre los Óscar, tal y como alerta Sophos. Tras la promesa de saber quienes han ganado se encuentran la posibilidad de descargarse un falso antivirus en el ordenador o un intento de robo de los datos bancarios del incauto visitante.
Infectarse tampoco es muy difícil. “Los hackers han creado páginas infectadas que aparecen en las primeras páginas de resultados en sus búsquedas, lo que tienta al usuario a entrar en ellas”, alerta Cluley. Entre los virus que Sophos ya ha detectado entre los ataques post Óscar se encuentran el troyano Troj/FakeAV-AXS y el Mal/FakeAVJs-A.
“Está claro que los ciberdelincuentes adoran lanzar ataques SEO porque saben que tendrán un alto porcentaje de éxito al engañar a usuarios desprevenidos”, continúa Cluley. En la noche de los Óscar, ellos también se visten de gala.

Raquel C. Pico

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

12 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

13 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

14 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

15 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

16 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

3 días ago