Casa > Ciber Noticias > Cosechas de Spambot Onliner 711 Millones de Credenciales correo electrónico de acceso
CYBER NOTICIAS

Onliner SpamBot cosechas 711 Millones de Credenciales correo electrónico de acceso

Un robot de spam masiva sin precedentes ha logrado comprometer las credenciales de acceso de más de 711 millones de personas en todo el mundo.


Onliner Spambot y por qué correos electrónicos no deseados son cualquier cosa menos una cosa del pasado

Un investigador de seguridad con sede en París y va por el mango seudónimo de Benkow fue capaz de detectar un servidor web de acceso libre hospedado y se encuentra en los Países Bajos. El servidor web se dice que es el almacenamiento de un buen número de archivos de texto que contiene un enorme lote de direcciones de correo electrónico, contraseñas, y servidores de correo electrónico utilizan para distribuir spam.

Artículo relacionado: Los correos electrónicos de phishing lanza personalizados llevan a cada vez más alta tasa de clics

Después de haber logrado cosechar el enorme número de credenciales de correo electrónico que son cruciales para el funcionamiento de malware a gran escala del spammer, en efecto, se ha vuelto cada vez más probable y más fácil para los spammers para eludir los filtros de spam de correo electrónico mediante el envío de correo no deseado a través de los servidores de correo electrónico legítimo. Los atacantes han utilizado el robot de spam Onliner para que entregue el malware bancario Ursnif en las bandejas de entrada en una escala en todo el mundo. La cifra de víctimas se estima en más de la 100,000 marca, todo consiste en infecciones de usuarios únicos en todo el mundo.

El software malicioso Ursnif analizado a fondo y cogió aparte por Benkow a lo largo de muchos meses, También se ha agregado a sus conclusiones de que el malware en un Ursnif blog post. Los investigadores explican que el malware es un troyano capaz utilizado para robar datos, información personal, como datos de acceso, contraseñas, así como datos de tarjetas de crédito. En la mayoría de los casos, el procedimiento de envío de correo basura se inicia mediante el envío de un archivo de “cuentagotas” como un archivo adjunto de correo electrónico aparentemente normal y benigna. Una vez que se abre el archivo adjunto, una conexión con el servidor de alojamiento se hace, y el malware se descarga en el dispositivo del usuario, lo que resulta en una infección.

Spamming no es menos un método de entrega eficaz que cualquier otra forma de ataque. Por la misma razón, sin embargo, filtros de correo electrónico son cada vez más inteligentes por el día, con muchos dominios de la lista negra si se detecta que están enviando correo no deseado. Esto no quiere decir que los spammers no se están adaptando a las actualizaciones de seguridad cibernética y los cambios. Sus campañas de spammers se han vuelto lo suficientemente sofisticados para eludir los filtros de spam evidenciadas por el robot de spam Onliner.

Artículo relacionado: Los correos electrónicos de phishing lanza personalizados llevan a cada vez más alta tasa de clics

¿Cómo funciona el Spambot Onliner?

“Para enviar correo no deseado, el atacante necesita una enorme lista de credenciales SMTP,”Declarado Benkow en su blog describiendo el proceso envío de correo basura empleado en la última campaña. Por lo tanto, las credenciales se autentican el spammer para enviar y distribuir lo que parece ser un correo electrónico legítimo. Luego pasó a elaborar que “los más servidores SMTP que se pueden encontrar, cuanto más se puede distribuir la campaña “.

Benkow explicó que las credenciales de manguera se han obtenido y de otras numerosas violaciones de datos como en los gustos de la LinkedIn cortar y el truco Badoo. Otras fuentes desconocidas no deben ser excluidos de la ecuación. Hay alrededor de 80 millones de cuentas almacenadas en esa lista, con cada línea que contiene la dirección de correo electrónico y contraseña, acompañado por el servidor SMTP y el puerto utilizado para enviar el correo electrónico. El spammer luego probar cada entrada mediante el establecimiento de una conexión con el servidor para asegurar las credenciales son válidas y que el correo no deseado puede ser enviado, haciendo caso omiso de las cuentas que que no funcionan. Siguiendo desde allí, la 80 millón de servidores de correo electrónico inicialmente explotadas por el spammer se utilizan para redistribuir mensajes de spam a los restantes 630 millones de mensajes de correo electrónico de destino. Estas tácticas están diseñadas para alcance a la víctima en un término acuñado como mensajes de correo electrónico “huella dactilar”.

Artículo relacionado: Cómo reconocer correos electrónicos no deseados con ransomware

Los mensajes de correo electrónico aparentemente benignos contienen una imagen de tamaño del pixel oculta que cuando se abre el correo electrónico, la imagen de píxeles procede a enviar de vuelta la información de la dirección IP y el agente de usuario que se utiliza para identificar el tipo de sistema operativo, computadora y otra información sobre el dispositivo del usuario. En esencia, esta es una información vital para el spammer ya que les ayuda a identificar quién es su objetivo y quién enviar el malware a Ursnif. Es un principio básico que al seleccionar específicamente que para apuntar, es decir, computadoras de las ventanas en lugar de enviar el malware para iPhone o los usuarios de Android, quién, en grandes aspectos no se ven afectadas por el programa malicioso.

Kristian Iliev

estudiante de segundo año en la Universidad de Edimburgo estudiar Antropología Social y Política Social. ávido entusiasta de la nada que ver con ella, películas y reparación de relojes.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo