PANDA SECURITY
MADRID, 22 Sep. (Portaltic/EP) -
La empresa de ciberseguridad española Panda Security ha descubierto un nuevo 'ransomware' que ha infectado a miles de ordenadores en todo el mundo. Los piratas informáticos han configurado este ataque para que se hiciese pasar por un correo del equipo Marketplace de Amazon.
Panda Security ha detallado en un comunicado que el correo infectado incluye los logotipos de la compañía estadounidense y su asunto es "Invoice RE-2017-09-21-00102" --'invoice' en inglés significa 'factura'--. El correo lleva el remitente de "uJLHsSYOYmvOX@marketplace.amazon.co.uk" y su contenido dice así: "Estimado cliente: Aprovechamos este 'email' para decirle ¡muchas gracias por su compra! Adjunta en este 'email', encontrará su factura. Un cordial saludo. El Marketplace de Amazon".
Los ciberdelincuentes han dejado en el correo la variante de un 'malware' llamado Locky, que no se activará hasta que se abra el archivo adjunto del 'email'. En ese momento, Locky ejecuta un código que borra cualquier copia de seguridad que haya en un ordenador con sistema operativo Windows, y tras ello, cifra todos los ficheros que haya.
Según ha advertido Panda Security, los ciberdelincuentes han programado el ataque para que, una vez está cifrada toda la información del ordenador, se abra un fichero con las instrucciones para recuperar el equipo con pago previo.
Lo más recomendable que hay que hacer ante un correo sospechoso de este tipo es extremar la precaución, tal y como ha aconsejado Panda Security. En este sentido, hay que tener mucho cuidado con aquellos mensajes "que hablen de facturas si no se ha realizado ninguna compra en un plazo máximo de dos o tres días", ha advertido Luis Corrons, director de PandaLabs de Panda Security.
Desde la compañía también recomiendan una especial atención al número de factura que se indica en el asunto del 'email', pues las seis últimas cifras que aparecen ahí son aleatorias. Al parecer, cada usuario recibe una factura falsa con un número distinto al del resto de usuarios.