Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Campa√Īa de phishing basada en Pfizer en Wild, robando datos confidenciales

Pfizer, una prestigiosa compa√Ī√≠a farmac√©utica que invent√≥ una de las pocas vacunas de COVID-19, est√° siendo aprovechada por actores de amenazas para robar informaci√≥n confidencial.

Esto comienza a trav√©s de una campa√Īa de phishing que est√° muy dirigida, usando el nombre de Pfizer y pidiendo a los objetivos que env√≠en sus cotizaciones para un trato. Los archivos adjuntos de correo electr√≥nico contienen un pdf que en realidad no contiene ning√ļn malware o enlace externo, sino detalles sobre un acuerdo. El objetivo principal de los estafadores no se conoce espec√≠ficamente a partir de ahora.

Campa√Īa de phishing basada en Pfizer

COVID-19 es algo que sacudi√≥ al mundo entero durante casi dos a√Īos. Como la gente ahora teme el crecimiento de nuevas variantes, hay otras razones indirectas por las que preocuparse: los ataques cibern√©ticos.

Hemos visto a piratas inform√°ticos aprovechar el miedo p√ļblico a COVID-19 y recientemente a Omicron para realizar ataques de phishing y robarles dinero y datos. Ahora, tenemos una de esas campa√Īas basada en Pfizer, una destacada compa√Ī√≠a farmac√©utica que invent√≥ una de las vacunas contra el COVID-19.

Lea también: DarkWatchman: una RAT liviana y sigilosa con Keylogger

Dado que su nombre es popular, los actores de amenazas est√°n aprovechando esto contra personas desprevenidas para robarles datos confidenciales. Seg√ļn lo visto por los investigadores de INKYuna campa√Īa de phishing basada en el nombre de Pfizer est√° en libertad, con un archivo adjunto en pdf que detalla las perspectivas de acuerdos.

Los actores de amenazas est√°n comprando nombres de dominio similares a Pfizer, principalmente de Namecheap, ya que acepta criptomonedas como m√©todo de pago. Despu√©s de comprar dominios de suplantaci√≥n de identidad, crean ID de correo electr√≥nico basados ‚Äč‚Äčen ellos y comienzan a enviar correos electr√≥nicos de phishing a objetivos muy espec√≠ficos.

Recomendado:  Actualizaci√≥n de estado de WhatsApp: ¬Ņpodremos compartir mensajes de voz pronto? La versi√≥n beta temprana dice que ya est√° en proceso

Si bien los archivos adjuntos en PDF no contienen enlaces maliciosos ni cargas √ļtiles de malware, los actores de la amenaza solicitan al objetivo que responda con una oferta y sus datos de contacto. En algunos casos, los detalles financieros tambi√©n.

Si bien el objetivo específico de los actores de amenazas no se conoce por ahora, robar la información comercial también puede ser lucrativo para realizar ataques BEC más adelante. Y no pedir a los objetivos información muy confidencial por primera vez hace que confíen en el partido y sigan respondiendo a futuros correos electrónicos.

Una vez que se acercan, el actor de la amenaza puede eventualmente pedirle al objetivo que realice un pago a una cuenta específica (controlada por piratas informáticos) o ejecute/instale software específico (malware) para una mayor explotación.