El FakeAlert “Protection Center” continua propagándose por la red

Días atrás hemos venido informando de la aparición de un Fakealert llamado Protection Center. Es curioso ya que hemos analizado los distintos métodos de propagación que ha utilizado hasta ahora. Empezó adjuntándose de forma muy simple en falsos correos de Outlook y Amazon.

Unos días más tarde, se intentó ejecutar a través de un pdf, adjunto a un correo de falsos currículums, aprovechándose de la característica presente en Adobe Reader que permite abrir archivos adjuntos no PDF con aplicaciones externas.

En el día de hoy hemos confirmado que este malware es persistente e intenta engañar a toda costa a los usuarios para que lo instalen. Se trata de distintos ataques en un corto espacio de tiempo y siempre para instalar el mismo código malicioso. Durante las últimas horas, hemos recibido multitud de correos simulando venir del servicio de microblogging Twitter y de grupos de Youtube como el que vemos a continuación:

La web a la que somos dirigidos tras pulsar sobre los enlaces o la fotografía nos muestra una animación con el icono de Java que, durante un periodo de tiempo, simula estar procesando alguna imagen mientras que, en segundo plano, se nos instala el falso antivirus Protection Center. Tras finalizar la instalación del falso antivirus, se nos muestra un mensaje de error en la instalación del software Java. Al mismo tiempo, se nos habrá abierto una ventana de una farmacia online (suponemos que para maximizar los beneficios del ataque).

Desde el departamento técnico de Ontinet.com, recomendamos hacer caso omiso de este tipo de correos masivos para no vernos afectados por este malware, además de tener instalado en nuestros sistemas una aplicación antivirus correctamente actualizada y en funcionamiento.

Josep Albors, David Sánchez.

Ataque masivo de inyección SQL a miles de webs