“Nueva reserva de última hora”: nuevo correo que suplanta a Booking y propaga malware

En estas fechas de vacaciones, los delincuentes han lanzado una campaña que hace llegar un correo que parece totalmente legítimo e incluye un PDF con detalles de una supuesta factura.

Aprovechando el momento

Con buena parte del país disfrutando o preparando sus vacaciones, un correo anunciando una reserva utilizando la plataforma Booking no resulta extraño para muchos usuarios. Por ese motivo, los delincuentes detrás de esta campaña han sabido aprovechar muy bien el momento para redactar el correo de forma que parezca legítimo, haciendo creer al receptor del mensaje que realmente se trata de una reserva realizada por él y adjuntando además un documento en PDF con detalles de una supuesta factura.

Si revisamos el PDF adjunto al correo, vemos cómo se utiliza el nombre de la empresa Booking e incluso su domicilio fiscal en los Países Bajos y la de una persona relacionada con el alquiler de apartamentos vacacionales en la localidad catalana de Salou. Aportando estos datos, los delincuentes tratan de ganarse la confianza del usuario, quien, a continuación, observa el importe de una factura abonada en concepto de una supuesta reserva.

En este punto, pueden pasar varias cosas, como que el usuario desconfíe del correo y lo descarte o que realmente haya realizado el alquiler de un apartamento y esté esperando una factura, o que la factura no le coincida con lo que estaba esperando. En cualquier caso, es probable que su atención se dirija al otro fichero adjunto al correo y que se presenta en formato comprimido RAR. Dentro de ese fichero comprimido se encuentra el ejecutable malicioso, tal y como es habitual en este tipo de campañas.

En lo que respecta al fichero malicioso en sí, nos encontramos de nuevo ante la utilización de GuLoader, un código malicioso que utilizan numerosos ciberdelincuentes para propagar varias amenazas. Desde hace meses venimos observando como GuLoader es utilizado como malware de primera fase para descargar otras amenazas relacionadas con spyware.

De hecho, dentro del propio código del ejecutable malicioso se encuentra incrustada una URL que apunta a la descarga de un fichero alojado en Google Drive. Es muy probable que ese archivo no dure mucho tiempo en esa ubicación, pero sí lo suficiente como para permitir que varios de los usuarios que hayan recibido este correo lo descarguen.

Por la técnica usada, ya vista anteriormente en emails con supuestas facturas y pedidos adjuntos, todo apunta a que estamos ante un nuevo caso de infostealer, aunque por el asunto utilizado parecería que va más dirigido a usuarios particulares que a empleados de empresas. Sin embargo, no podemos descartar que algunos usuarios abran este correo en un dispositivo conectado a una red corporativa o donde se almacenen contraseñas para acceder a recursos del trabajo.

Conclusión

Si algo hemos comprobado a lo largo de todos estos años es la capacidad de adaptación que tiene los ciberdelincuentes, no solo en cuanto a las amenazas recibidas, sino también en las tácticas y engaños usados para hacernos caer en su trampa. Por ese motivo, conviene revisar a fondo todos los correos que recibamos sin haber sido solicitados, aunque provengan de fuentes confiables, y contar con soluciones de seguridad capaces de detectar y eliminar estas amenazas antes de que infecten nuestro sistema.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.