Todas las Noticias en Películas, Avances de Películas y Reseñas.

Campaña de phishing basada en Pfizer en Wild, robando datos confidenciales

Pfizer, una prestigiosa compañía farmacéutica que inventó una de las pocas vacunas de COVID-19, está siendo aprovechada por actores de amenazas para robar información confidencial.

Esto comienza a través de una campaña de phishing que está muy dirigida, usando el nombre de Pfizer y pidiendo a los objetivos que envíen sus cotizaciones para un trato. Los archivos adjuntos de correo electrónico contienen un pdf que en realidad no contiene ningún malware o enlace externo, sino detalles sobre un acuerdo. El objetivo principal de los estafadores no se conoce específicamente a partir de ahora.

Campaña de phishing basada en Pfizer

COVID-19 es algo que sacudió al mundo entero durante casi dos años. Como la gente ahora teme el crecimiento de nuevas variantes, hay otras razones indirectas por las que preocuparse: los ataques cibernéticos.

Hemos visto a piratas informáticos aprovechar el miedo público a COVID-19 y recientemente a Omicron para realizar ataques de phishing y robarles dinero y datos. Ahora, tenemos una de esas campañas basada en Pfizer, una destacada compañía farmacéutica que inventó una de las vacunas contra el COVID-19.

Lea también: DarkWatchman: una RAT liviana y sigilosa con Keylogger

Dado que su nombre es popular, los actores de amenazas están aprovechando esto contra personas desprevenidas para robarles datos confidenciales. Según lo visto por los investigadores de INKYuna campaña de phishing basada en el nombre de Pfizer está en libertad, con un archivo adjunto en pdf que detalla las perspectivas de acuerdos.

Los actores de amenazas están comprando nombres de dominio similares a Pfizer, principalmente de Namecheap, ya que acepta criptomonedas como método de pago. Después de comprar dominios de suplantación de identidad, crean ID de correo electrónico basados ​​en ellos y comienzan a enviar correos electrónicos de phishing a objetivos muy específicos.

Recomendado:  Las 10 mejores aplicaciones de registros médicos para Android e iOS (2023)

Si bien los archivos adjuntos en PDF no contienen enlaces maliciosos ni cargas útiles de malware, los actores de la amenaza solicitan al objetivo que responda con una oferta y sus datos de contacto. En algunos casos, los detalles financieros también.

Si bien el objetivo específico de los actores de amenazas no se conoce por ahora, robar la información comercial también puede ser lucrativo para realizar ataques BEC más adelante. Y no pedir a los objetivos información muy confidencial por primera vez hace que confíen en el partido y sigan respondiendo a futuros correos electrónicos.

Una vez que se acercan, el actor de la amenaza puede eventualmente pedirle al objetivo que realice un pago a una cuenta específica (controlada por piratas informáticos) o ejecute/instale software específico (malware) para una mayor explotación.