ALERTAS | Noticias | 24 FEB 2012

Las impresoras HP OfficeJet se convierten en gancho de una ciberestafa

Sophos ha alertado sobre una campaña de phishing en la que los cibercriminales se hacen pasar por HP. En la estafa, simulan ser la compañía para solicitar a los usuarios que hagan una comprobación con su impresora HP OfficeJet. El objetivo es infectar los equipos y robar datos.
Antonio R. García

Los usuarios deben mantenerse alerta ante el aumento de las estafas en la red. La última amenaza de este tipo se ha dado a conocer gracias al blog Naked Security de Sophos, donde han alertado sobre una nueva campaña de phishing. Los cibercriminales en esta ocasión se hacen pasar por HP y utilizan como gancho sus impresoras HP OfficeJet.

La mecánica de la estafa es la siguiente. En un correo electrónico se informa a los usuarios sobre la necesidad de efectuar una comprobación de su impresora. Como si fuese HP la que envía el correo, se pide a los usuarios que accedan a un documento adjunto, lo impriman, lo escaneen y que lo reenvíen para validar el correcto funcionamiento de la impresora. Los cibercriminales han enviado un gran número de correos con distintos modelos de impresoras, de forma que han ampliado las posibilidades de engañar a los usuarios.

Que el correo se camufle como una fórmula para validar el correcto funcionamiento de la impresora es el gran peligro de la estafa. Los usuarios pueden confiar en las intenciones propuestas y seguir los pasos solicitados. Sin embargo, esa es la forma en que los ciberdelincuentes quieren que se actúe y el objetivo precisamente es la apertura del adjunto.

HP impresora El archivo en cuestión está infectado con malware, que atacará el sistema de los usuarios. Si los equipos están protegidos con soluciones antivirus deberían ser alertados de la infección, pero es un riesgo innecesario. Lo mejor ante este tipo de amenazas es desconfiar en caso de que la procedencia del correo sea desconocida.

Desde Naked Security han explicado que no es la primera vez que se realizan ataques de este tipo, en los que se usa la imagen de una compañía y un proceso de mantenimiento. En el blog de seguridad recomiendan mantener los sistemas protegidos y estar alertan ante este tipo de amenazas.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información