Aquí tenéis un resumen de diferentes mensajes de correo electrónico con fines maliciosos que hemos detectado en los últimos días.

Por un lado, tenemos un caso de phishing en el que la compañía afectada es eBay, y por otro, emails de diferentes temáticas diseñados para distribuir un ejemplar de rogueware, en concreto Adware/ProtectionCenter. Su objetivo es el mismo que el resto de roguewares, engañar a los usuarios haciéndoles creer que su ordenador está infectado para que adquieran el falso antivirus.

Phishing de eBay

Recibes un email como el siguiente notificándote que tu cuenta de eBay ha sido suspendida temporalmente y que para activarla de nuevo hay que ejecutar el archivo adjunto, que se trata de un archivo HTML:

ebay_phishing_es

Al ejecutar dicho archivo, se abre una página que parece la original de eBay en la que nuevamente se informa de que la cuenta ha sido suspendida y que para volver a activarla hay que pulsar el botón “Activate Now”:

ebay_phishing_img2

Si pulsas esta opción, te redirecciona a http://www.registra<bloqueado>bay.freehosting.com/ desde la que te solicitan  los datos de tu cuenta de eBay para hacerse con ellos.

Distribución de ProtectionCenter

Hemos detectado los siguientes mensajes de spam con el objetivo de asegurar la distribución de ProtectionCenter:

Outlook Setup Notification

Este otro email te informa de que tienes mensajes pendientes de Outlook y que tienes que configurar de nuevo el Outlook. Para ello, hay que ejecutar e instalar el archivo adjunto, que no es otro que el Adware/ProtectionCenter:

outlook_es

Amazon

Este otro email parece haber sido enviado por Amazon y trata sobre un pedido que supuestamente has realizado y te adjuntan los datos del pedido para que los imprimas y así puedas recibir el paquete:

amazon_es

En realidad, el archivo adjunto contiene una copia del Adware/ProtectionCenter.

Twitter

Este otro mensaje se hace pasar por Twitter y te informan de que alguien ha intentado robar tus datos de acceso a Twitter y te recomiendan que descargues un módulo de seguridad desde cierta página web:

twitter_es

Si se pulsa este enlace, te redireccionará a páginas de Google Groups como la siguiente, desde la que se descarga el rogueware:

http://twitter-sec<bloqueado>model.googlegroups.com/web/Twitter_security_model_setup.zip