La empresa de seguridad Webroot advierte a usuarios de Internet a que esten atentos ante un ataque de malware que se hace pasar por una actualización oficial del Windows.
El ataque parece relacionarse con algunos parches fuera de ciclo, recientemente liberadas por Microsoft.
“El "espía", que sirve únicamente como vehículo para un producto falso llamado Antimalware Defender, se parece en gran parte a un diálogo de instalación de una actualización de Windows que algunos miembros de nuestro equipo de investigación de amenazas tuvieron que pausar y mirar con cuidado dicha caja de diálogo antes de que decidieran que es en realidad un gran hoax (correos falsos),” comentó Andrew Brandt, investigador de amenazas de Webroot, en una entrada de Blog.
Brandt advirtió que caer en el engaño significa que los usuarios se verán obligados a entregar dinero para manejar un “problema de virus” que no existe.
“Mientras que las detecciones "reportadas" por el falso antivirus son bastante creibles, el archivo de ayuda que se crea detrás de este "espía" es verdaderamente una obra maestra de la idiotez. El archivo tiene enlaces útiles hacia la propia política de privacidad de Windows Defender de Microsoft, y de otras pepitas de oro”.
Brandt agregó que los propietarios de los equipos que están acostumbrados a lidiar con las actualizaciones de Microsoft deberían detectar fácilmente el engaño.
“Identificar el archivo no es tan difícil si estás acostumbrado a usar Task Manager o Process Explorer para monitorear lo que está siendo ejecutado en tu PC”, agregó.
“A diferencia de una sesión real de Actualización de Windows, estas falsas actualizaciones aparecen como una DLL ejecutándose desde el directorio temp, con las palabras "start worker" en la línea de comandos. Una vez que mates el proceso, se puede vaciar la carpeta de temporales y terminar con las molestias.”
Adminitradores de TI deben considerar advertir a los trabajadores con menor experiencia acerca del riesgo.
Fuente: V3.co.uk IA/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT