Utilizan mensajes directos de Twitter como fuente de malware

CloudSeguridad

Sophos ha detectado la actividad de un troyano de puerta trasera, que está intentando extenderse a través de enlaces maliciosos a vídeos.

Una nueva campaña de spam parece haberse desatado en la red de microblogging Twitter a través de mensajes directos, según denuncia la firma de seguridad Sophos en el blog Naked Security.

Para engañar a los usuarios se utiliza su red de contactos y se añade un link a un vídeo que, una vez clicado, solicita la actualización del reproductor de Youtube para poder ver su contenido. En teoría se incita a la descarga de un inofensivo “FlashPlayerV10.1.57.108.exe” que el antivirus de Sophos ha detectado como el troyano de puerta trasera Troj/Mdrop-EML.

Este malaware tiene la capacidad de replicarse, copiándose a sí mismo en las unidades accesibles en el equipo de la víctima y en las redes compartidas.

Entre los textos utilizados se encuentran varios con errores tipográficos como “lol u didnt se them taping u” (no los viste grabándote), “your in this lol” (apareces aquí) y “lol ur famous now” (ahora eres famoso). Y también se ha reportado la inclusión de enlaces falsos a Facebook, donde se solicita el inicio de sesión en la red social para acceder a cierta apliación.

De momento se desconoce la fuente de esta nueva campaña de ciberdelincuencia y los pasos que Twitter está acometiendo para detenerla.

Leer la biografía del autor  Ocultar la biografía del autor