Els Mossos alerten d'un nou cas de suplantació d'identitat, aquesta vegada del SEPE. Ho han fet mitjançant el seu compte X (abans twitter) com ja és habitual.
En els darrers dies han alertat sobre diferents casos de suplantació en què la finalitat de l'atacant és sostreure diners del compte bancari. Però què passa quan la finalitat és una altra?
En aquest cas, els atacants utilitzen un correu electrònic amb remitent del SEPE en què alerten sobre un assumpte relacionat amb un tema laboral. Ho fan mitjançant un enllaç de descàrrega que conté un virus maliciós. Per això els Mossos adverteixen als usuaris que no obrin l'enllaç si reben un correu d'aquest organisme públic.
Tot i que moltes vegades es tracta d'un contingut fàcil de detectar pels errors al text. La companyia de programari de ciberseguretat ESET avisa que les faltes d'ortografia, la gramàtica o el missatge amenaçador són indicis d'aquesta mena d'estafes. En aquest cas es fan passar pel SEPE.
Què passa quan descarreguem un malware?
Els pirates informàtics tenen diverses vies per comprometre la seguretat d'alguns usuaris. Una manera fàcil i ràpida darribar a ells és mitjançant l'enviament d'un correu electrònic. Tot i que hi ha filtres i proveïdors que els detecten, en molts casos apareixen a la nostra safata d'entrada mitjançant l'ús de tècniques molt sofisticades.
Però els virus maliciosos moltes vegades tenen la mateixa finalitat que aquells que estan dissenyats per sostreure diners del nostre compte. Els programaris maliciosos tenen com a objectiu recopilar informació del sistema i enviar-lo a un servidor controlat per l'atacant. Un mètode força comú segons informacions del grup ADSLZone, xarxa de portals d'informació tecnològica.
També podeu servir per robar contrasenyes. Un tipus de codi maliciós pot ser un keylogger, una tècnica molt enginyosa que registra totes les pulsacions de tecles. Per això, en aquests casos les claus d'accés poden quedar exposades sense que l'usuari sigui conscient.
Un problema que afecta la privadesa de la xarxa dels usuaris, però dependrà de l'objectiu dels pirates informàtics.