Los usuarios de computadoras están siendo advertidos que tenga cuidado al abrir archivos adjuntos de correo electrónico no solicitado, después de que un caballo de Troya malicioso se ha difundido haciéndose pasar por una notificación de la red social Facebook en que el destinatario aparece en una fotografía recién cargada.

Los correos electrónicos, que pretenden provenir de Facebook, tienen el siguiente aspecto:

Tema: Your friend added a new photo with you to the album

Archivo adjunto: New_Photo_With_You_on_Facebook_PHOTOID[random].zip

Cuerpo del mensaje:

Greetings,

One of Your Friends added a new photo with you to the album.

You are receiving this email because you've been listed as a close friend.

Enlace al archivo .zip con el malware:[View photo with you in the attachment]

Por supuesto, los mensajes de correos electrónicos realmente no vienen de Facebook.

Pero seguramente hay muchas personas que podrían ser engañadas en la crencia de que han sido catalogados por uno de sus amigos en una fotografía y quieren ver si su aspecto es poco atractivo, con sobrepeso o simplemente fabuloso (el borrado es aplicable).

Lamentablemente, el archivo .zip adjunto con la supuesta foto contiene malware, diseñado para permitir a los hackers ganar control sobre la computadora con Windows.

Los productos de Sophos interceptan el malware en el archivo .zip como el troyano Troj/Agent-XNN.

El mes pasado, expertos de SophosLabs vieron otra campaña de malware posing as a Facebook photo tag notification (haciéndose pasar por una notificación de foto etiquetada en Facebook). En esa ocasión, los emails no contenían datos adjuntos pero en cambio estaban vinculados a sitios web comprometidos que pretendía atacar equipos visitantes con el Blackhole exploit kit (Kit de exploits Blackhole).

Si esta en la red social Facebook y quiere aprender más acerca de spam, malware, fraudes y otras amenazas, puede unirse a la página de Sophos Facebook(en inglés), donde tienen una próspera comunidad de más de 190.000 personas.

Traducción: Velcro

Fuente: nakedsecurity blog