Un correo muy parecido a uno legítimo aunque la principal diferencias estriba en que se incluyen múltiples destinatarios lo que es realmente absurdo en un pedido de compra de producto.

Es falso y además peligroso ya que todos los enlaces en el cuerpo del correo conducen se dirigen a una página HTML hospedada en varios dominios de WordPress legítimos, pero que han sido comprometidos.

Enlaces que simulan un tiempo de espera para cargar de la compra realizada cuando en realidad se está ejecutando un código JavaScript que carga una página oculta redireccionando al usuario a otro sitio en donde se aloja el kit de exploits Blackhole.

Correo falso de Amazon incluye exploit Blackhole

A partir de ahí, el kit comprueba vulnerabilidades en distintas aplicaciones como Adobe Flash o Reader para inyectar el malware. Las recomendaciones pasan por mantener este tipo de aplicaciones (muy usadas por los ciberdelincuentes) siempre actualizadas y por descartar cualquier correo electrónico sospechoso.

 

Fuente: muyseguridad