Se están difundiendo correos electrónicos de suplantación de identidad de importantes bufetes de abogados y agencias de entretenimiento, lo que ha llevado a advertir que se actúe con cautela.
El 27 de abril, JYP Entertainment anunció que se estaban distribuyendo sin autorización correos electrónicos que decían representar falsamente a sus asesores jurídicos. Estos correos alegan «infracciones de derechos de autor y propiedad intelectual» y están diseñados para engañar a los destinatarios para que hagan clic en archivos adjuntos o enlaces maliciosos.
La empresa subrayó que estos correos electrónicos se envían principalmente a direcciones de correo electrónico personales y advirtió a los usuarios que no hicieran clic en ningún archivo adjunto o enlace y que los borraran inmediatamente.
JYP Entertainment declaró que está respondiendo activamente para prevenir nuevos incidentes e instó al público a extremar las precauciones.
En casos anteriores, tácticas de phishing similares han dado lugar a infecciones de malware, incluido el acceso no autorizado a cámaras web, el control de pulsaciones de teclas y el robo de datos.
El 27 de abril, JYP Entertainment anunció que se estaban distribuyendo sin autorización correos electrónicos que decían representar falsamente a sus asesores jurídicos. Estos correos alegan «infracciones de derechos de autor y propiedad intelectual» y están diseñados para engañar a los destinatarios para que hagan clic en archivos adjuntos o enlaces maliciosos.
La empresa subrayó que estos correos electrónicos se envían principalmente a direcciones de correo electrónico personales y advirtió a los usuarios que no hicieran clic en ningún archivo adjunto o enlace y que los borraran inmediatamente.
JYP Entertainment declaró que está respondiendo activamente para prevenir nuevos incidentes e instó al público a extremar las precauciones.
En casos anteriores, tácticas de phishing similares han dado lugar a infecciones de malware, incluido el acceso no autorizado a cámaras web, el control de pulsaciones de teclas y el robo de datos.
0 Comentarios
Escribe aquí tu comentario...