«Utilizado un poco de ingeniería social, es bastante sencillo convencer al usuario de que haga click en un link. Puede lograrse por ejemplo a través de la clásica página de phishing que emule a la app de citas o bien a la red a la que el atacante está enviando supuestamente a sus víctimas«, indica el informe elaborado por la organización. «Cuando se combina con la reutilización de la contraseña, el atacante puede obtener un primer acceso a la vida de esa persona… Una vez que se ha creado la brecha de seguridad en el usuario, el estafador puede intentar secuestrar más dispositivos con el fin de acceder a la vida profesional de la víctima y la red de su empresa«.

Trend Micro pone de relieve también en su informe el caso denunciado por el Ministro de Defensa de Israel a principios de año quien indicó que Hamas había creado falsos perfiles en Facebook usando fotos de mujeres. El objetivo no era otro que el de entablar contacto con soldados israelíes para que descargaran una app que en realidad se trataba de un software malicioso que infectaba los ordenadores y smartphones de los soldados.

Para saber más: