Los correos electrónicos y sitios world-wide-web de phishing con temática de coronavirus engañan a la Casa Blanca


Los correos electrónicos de phishing llevaron a sitios internet maliciosos que usaron el mismo HTML y CSS que se encuentran en los sitios reales de la Casa Blanca, dice el proveedor de seguridad de correo electrónico INKY.

Los correos electrónicos de phishing y sus sitios world-wide-web asociados a menudo se hacen pasar por organizaciones, marcas, negocios y otros temas conocidos para tratar de atrapar a las posibles víctimas. Pueden falsificar bancos y establecimientos financieros, hospitales y grupos de atención médica, e incluso el propio empleador. Una serie de correos electrónicos de phishing recientes examinados por INKY se dirigieron a personas curiosas o ansiosas por COVID-19 al hacerse pasar por la Casa Blanca y algunos en la administración.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

En un informe publicado el jueves titulado «Explotación de una pandemia: estafas de phishing COVID-19 de la Casa Blanca«INKY discutió dos campañas de phishing que explotaron la Casa Blanca. Ambas fueron enviadas desde cuentas de correo electrónico alojadas en Rusia y supuestamente del gobierno federal y Donald Trump.

El primer correo electrónico afirmaba que la true cuarentena de coronavirus duraría hasta agosto de 2020 y decía que el Departamento del Tesoro y el IRS habían trasladado el «Día de los Impuestos» del 15 de abril al 15 de agosto habitual (la fecha de presentación se ha trasladado al 15 de julio. ) Este correo electrónico contenía un enlace para descargar las nuevas pautas de coronavirus del presidente para Estados Unidos.

El segundo correo electrónico fue similar al primero al afirmar que la cuarentena duraría hasta agosto. Pero este sugirió que el presidente anunció más pasos innovadores e instó a los destinatarios a hacer clic en un enlace para leer el documento asociado.

white-house-impersonation.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/09/ac0c0b8a-81bf-4a9b-95de-0ea79e61fba6/resize/770x/8bdb110aaeeec30d582e3cac16f1a556/white -house-impersonation.jpg

Imagen: INKY

Más allá de la fecha revisada incorrecta para el Día de Impuestos, el segundo correo electrónico contenía errores ortográficos que pueden ser comunes en el correo no deseado. Pero los usuarios desprevenidos que no leyeron el correo electrónico lo suficientemente cerca podrían haber mordido el anzuelo. En ambos casos, al hacer clic en el enlace se dirigió a las personas a un sitio world wide web ruso secuestrado con un documento de Microsoft Phrase que contiene macros que instalan malware. Este dominio secuestrado también se usó para enviar correos electrónicos de phishing en primer lugar.

Los sitios world wide web maliciosos intentaron reproducir el aspecto y el diseño de los sitios reales de la Casa Blanca copiando el código HTML y CSS. Aunque estos sitios han sido eliminados, una nueva campaña ha aparecido con correos electrónicos que dicen ser de Mike Pence. Estos mensajes sacan una página de la estafa de extorsión recurring con acusaciones de que el destinatario ha cometido algún tipo de actividad ilegal. En este caso, Pence promete no decirle al presidente mientras se pueda llegar a algún tipo de acuerdo.

Al igual que con los correos electrónicos iniciales, estos nuevos mensajes que dicen ser de Pence probablemente serían descartados e incluso reídos por la persona promedio. Pero recuerde que los estafadores solo necesitan calificar con un porcentaje muy pequeño de destinatarios para propagar malware y obtener ganancias.

Ver también

«data-credit =» Imagen: AndrewSoundarajan, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-584745554.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2018/05/09/4fb85ddc-0b5c-4c71-84ae-be20ab057d62/resize/770x/8675ba906e5cfe24a09e9d5e72255eed/istock-584745554 .jpg

Imagen: AndrewSoundarajan, Getty Photos / iStockphoto



Enlace a la noticia original