667% de aumento en los ataques de phishing por correo electrónico debido a los temores de coronavirus


Nuevos datos de Barracuda muestran que los ciberdelincuentes se están aprovechando de las preocupaciones de la gente durante la pandemia de COVID-19.

Mientras gran parte del mundo lidia con el nuevo coronavirus, COVID-19, y cómo manejarlo, los atacantes se aprovechan de las emociones de las personas y se aprovechan de la discusión generalizada de COVID-19 en correos electrónicos y en la web.

Ha habido un aumento constante en el número de coronavirus Los ataques de correo electrónico relacionados con COVID-19 desde enero, según la firma de seguridad Barracuda Networks, pero los investigadores han observado un aumento reciente en este tipo de ataque, hasta un enorme 667% desde finales de febrero.

Entre el 1 y el 23 de marzo, los investigadores detectaron 467,825 ataques de correo electrónico de phishing, y 9,116 de esas detecciones estaban relacionadas con COVID-19, lo que representa alrededor del 2% de los ataques, dijo la compañía. En comparación, se detectaron un complete de 1.188 ataques de correo electrónico relacionados con el coronavirus en febrero, mientras que solo se detectaron 137 en enero.

«Aunque el número whole de estos ataques sigue siendo bajo en comparación con otras amenazas, la amenaza está creciendo rápidamente», dijo la compañía en un comunicado.

VER:
Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

Phishing relacionado con el coronavirus

Una variedad de campañas de phishing están aprovechando el mayor enfoque en COVID-19 para distribuir malware, robar credenciales y estafar a los usuarios sin dinero, dijo la compañía.

«Los ataques usan tácticas de phishing comunes que se ven regularmente sin embargo, un número creciente de campañas están usando el coronavirus como un señuelo para tratar de engañar a los usuarios distraídos para capitalizar el miedo y la incertidumbre de sus víctimas», dijo la compañía. El FBI emitió recientemente una alerta sobre este tipo de ataques..

Tres tipos de ataques.

Los investigadores de Barracuda han visto tres tipos principales de ataques de phishing utilizando temas de coronavirus COVID-19: estafa, suplantación de marca y compromiso de correo electrónico comercial, dijo la compañía. De los ataques relacionados con el coronavirus detectados hasta el 23 de marzo, el 54% eran estafas, el 34% eran ataques de suplantación de marca, el 11% eran chantaje y el 1% eran compromisos de correo electrónico comercial (BEC).

«Los ataques de phishing que utilizan COVID-19 como un gancho se están volviendo cada vez más sofisticados», señaló Barracuda. «En los últimos días, los investigadores de Barracuda han visto aparecer un número significativo de ataques de chantaje y algunos casos de secuestro de conversaciones».

En comparación, hasta hace unos días, los investigadores estaban viendo principalmente ataques de estafa. A partir del 17 de marzo, se detectaron los ataques de phishing de coronavirus, el 77% eran estafas, el 22% eran suplantación de marca y el 1% period un BEC.

«Esperamos ver que esta tendencia hacia ataques más sofisticados continúe», dijo la compañía.

Los objetivos de los ataques iban desde la distribución de malware hasta el robo de credenciales y el beneficio financiero. Un nuevo tipo de ransomware detectado por los sistemas Barracuda incluso adoptó el homónimo COVID-19 y se denominó CoronaVirus, dijo la compañía.

«Los atacantes expertos son buenos para aprovechar las emociones para obtener respuesta a sus intentos de phishing, como las campañas de sextortion en curso, que dependen de la vergüenza y el miedo para estafar a las personas sin dinero», dijo Barracuda. «Con el miedo, la incertidumbre e incluso la simpatía derivadas de la situación del coronavirus COVID-19, los atacantes han encontrado algunas emociones clave para aprovechar».

Por ejemplo, un ataque de chantaje afirmó tener acceso a información personal sobre la víctima, conocer su paradero y amenazó con infectar a la víctima y su familia con coronavirus a menos que se pagara un rescate, dijo la compañía. Su plataforma Sentinel detectó este ataque en distinct 1.008 veces durante dos días.

Estafas

Muchas de las estafas que Barracuda Sentinel detectó buscaban vender curas de coronavirus o máscaras faciales o solicitar inversiones en compañías falsas que afirmaban estar desarrollando vacunas.

Las estafas en forma de solicitudes de donación para organizaciones benéficas falsas son otro método well-known de suplantación de identidad (phishing). Barracuda dijo que sus investigadores han visto aprovechar el coronavirus.

Por ejemplo, una estafa atrapada por los sistemas Barracuda dice ser de la Comunidad Mundial de la Salud (que no existe pero puede estar tratando de aprovechar la similitud con la Organización Mundial de la Salud) y pide donaciones a una billetera Bitcoin proporcionada en el correo electrónico.

Malware

Se distribuye una variedad de malware común a través del phishing relacionado con el coronavirus, especialmente variantes modulares que permiten a los atacantes desplegar diferentes módulos de carga útil a través del mismo malware. El primer malware reportado que utiliza coronavirus fue Emotet, un preferred troyano bancario, que se modificó el año pasado. IBM X-Force descubrió que Emotet se distribuía en correos electrónicos japoneses que afirmaban ser de un proveedor de asistencia social para discapacitados.

LokiBot es otro malware modular que a menudo apunta a robar credenciales y datos de inicio de sesión y se ha distribuido en al menos dos campañas diferentes de phishing relacionadas con el coronavirus que Comodo ha rastreado, según Barracuda. Una campaña utilizó la premisa de las facturas adjuntas, que contenían LokiBot, pero agregó una disculpa por el retraso en el envío de la factura debido a coronavirus. La otra campaña afirmó ser una actualización de noticias y «1 cosa que debes hacer» y contenía un enlace al malware.

Los sistemas Barracuda han visto múltiples ejemplos de correos electrónicos utilizando la premisa de la factura, que se detectó más de 3,700 veces, dijo la compañía.

Robo de credenciales

COVID-19 también se está utilizando para atraer ataques de phishing con enlaces a páginas de inicio de sesión falsificadas. Una de esas variantes es que los sistemas Barracuda detectaron afirmaciones de CDC e intenta robar las credenciales de Microsoft Trade cuando se hace clic en el enlace malicioso. Aquí se muestra un ejemplo del correo electrónico y la página de phishing (Figura A)

Figura A

covid-19-graphic.png "src =" https://tr1.cbsistatic.com/hub/i/r/2020/03/26/f2ee617a-9332-4147-bda6-2d326063b0fb/resize/770x/4b6ea8f452ac4ba6b7789d0e38466044/covid -19-graphic.png

Imagen: Redes Barracuda

Los atacantes suelen suplantar una amplia variedad de páginas de inicio de sesión de correo electrónico, dirigidas a los usuarios del portal de correo electrónico a los que los atacantes están acostumbrados a extraer esta información del servidor de correo. Otras páginas de inicio de sesión son más genéricas u ofrecen múltiples opciones para los proveedores, falsificando la página de inicio de sesión de cada proveedor, dijo Barracuda.

«Los atacantes simplemente están cambiando a la premisa existente de correo electrónico de credenciales de phishing para capitalizar el coronavirus», dijo la compañía.

Cómo protegerte

Si bien los correos electrónicos de phishing que aprovechan el coronavirus son nuevos, aún se aplican las mismas precauciones para la seguridad del correo electrónico. Barracuda aconseja lo siguiente:

  • Tenga cuidado con los correos electrónicos que intentan que los usuarios abran archivos adjuntos o hagan clic en enlaces. Las soluciones antimalware y antiphishing pueden ser especialmente útiles para evitar que correos electrónicos maliciosos y cargas útiles lleguen a los destinatarios previstos, pero incluso con tales protecciones establecidas, siempre se debe tener precaución ya que ninguna solución atrapa todo.
  • Tenga cuidado con las comunicaciones que afirman provenir de fuentes de las que normalmente no recibiría correos electrónicos. Estos son probables intentos de phishing. Si bien recibir correos electrónicos relacionados con el coronavirus de las listas de distribución legítimas a las que pertenece se está volviendo común, los correos electrónicos de organizaciones de las que no recibe mensajes regularmente deben examinarse detenidamente. Por ejemplo, los CDC no enviarán correos electrónicos a nadie que ya no los reciba regularmente.
  • Tenga cuidado con los correos electrónicos de organizaciones con las que se comunica regularmente. La suplantación de marca es bastante frecuente en los ataques de correo electrónico relacionados con el coronavirus, así que tenga cuidado al abrir correos electrónicos de organizaciones de las que espera recibir noticias. Esto se aplica especialmente a aquellos en la industria de la salud, ya que está siendo blanco de ataques cibernéticos que intentan capitalizar la presión resultante del manejo de una afluencia de casos de coronavirus.
  • Encuentra organizaciones benéficas creíbles y dona directamente. Una táctica común para las estafas relacionadas con el coronavirus es pedir donaciones para ayudar a los afectados por la pandemia. Para evitar ser víctima de uno de estos ataques, no responda a las solicitudes de donaciones por correo electrónico. En cambio, encuentre organizaciones benéficas creíbles que ayuden con los esfuerzos de coronavirus y completed directamente a través de ellos. También es muy poco probable que alguna organización benéfica legítima reciba donaciones a través de las billeteras de Bitcoin, por lo que ver eso en un correo electrónico debería ser una bandera roja.

Ver también

Botón PHISHING en el teclado de la computadora "src =" https://tr4.cbsistatic.com/hub/i/r/2020/03/26/c856d292-af76-4dda-a5af-b9ec79dc2300/resize/770x/7f3e8f2b2d1b6ef936cd9587f8c6ad4c/istock-1136 .jpg

Imagen: Getty Illustrations or photos / iStockphoto



Enlace a la noticia primary