Obama vuelve a ser protagonista de una campaña de spam malicioso.

noviembre 06, 2008 Sophos Press Release

Sophos, compañía de seguridad TI y control de contenidos, ha alertado a los usuarios de Internet que, debido al entusiasmo sobre las elecciones a la presidencia norteamericana, sean cautelosos cuando revisen sus correos electrónicos.

Este aviso viene dado después de que se haya detectado una campaña de spam malicioso que ofrece información sobre la exitosa campaña de Barack Obama, pero en realidad se redirige al usuario a una página web que infecta su ordenador con un Troyano que puede robar información confidencial y correr el riesgo de robo de identidad.

Estos correos, que tienen como asunto "Obama win preferred in World poll" y como remitente news@president.com, ha contabilizado aproximadamente el 60% de todo el spam detectado por SophosLabs durante las últimas 24 horas.

El mensaje de spam contiene un enlace que lleva a los usuarios a una página web con instrucciones de descargarse "Adobe Flash 9" para poder ver un vídeo del primer presidente Afro-Americano, ofreciendo un "sorprendente discurso". Sin embargo, esta descarga puede infectar los ordenadores con un Troyano detectado por Sophos como Mal/Behav-027.

"En estos momentos, Barack Obama es indudablemente la persona más famosa del planeta", afirma Graham Cluley, Consultor de Tecnología de Sophos. "Los usuarios están ansiosos por saber las últimas informaciones sobre el gran triunfo presidencial de Obama, por lo que deberían asegurarse de que no están siendo engañados por cibercriminales. Los hackers siempre son muy rápidos en aprovechar noticias de actualidad para extender el malware y robar información sensible – los internautas y usuarios de correo electrónico deben extremar la precaución y asegurarse de que su software de seguridad está totalmente parcheado y actualizado"

Los expertos de Sophos han determinado que este Caballo de Troya está basado en tecnología rootkit que le ayuda a ocultarse en el ordenador de la víctima. Diseñado para robar información, el malware espía el teclado del usuario y movimientos del ratón, para buscar contraseñas y enviar la información a un servidor web localizado en Kiev, Ucrania.

Puede ver el vídeo, imágenes y obtener más información en el blog de Graham Cluley: http://www.sophos.com/blogs/gc