Cómo los hackers están utilizando los temores de COVID-19 para impulsar nuevas estafas y malware


Los ciberdelincuentes pueden quedarse en casa, pero no se toman un descanso de los intentos de phishing y piratería de contraseñas durante el brote de coronavirus.

La firma de ciberseguridad Forcepoint informa que ha encontrado una serie de nuevas estafas de phishing y malware circulando por World-wide-web con un tema común: todos tienen como objetivo capitalizar el coronavirus y los miedos de COVID-19.

Las tácticas que se utilizan en esta ola genuine de phishing y malware COVID-19 no son nada nuevo: los intentos de phishing buscan robar contraseñas de correo electrónico, los anuncios falsos venden productos fraudulentos y se encuentran goteros de malware tradicionales en documentos de Term infectados. En resumen, todo se ha visto antes, pero eso no significa que esta nueva ola de ataques tenga menos éxito.

Carl Leonard, analista principal de seguridad en Forcepoint, dijo que las tácticas de ingeniería social como las que están siendo utilizadas por coronavirus Las estafas son particularmente peligrosas en este momento debido al miedo que rodea la pandemia. «La ansiedad y la desesperación pueden hacer que sea fácil bajar la guardia cuando se trata de amenazas en línea. Los cibercriminales explotan estos momentos jugando con los miedos con la esperanza de caer en sus estafas cuidadosamente elaboradas».

Forcepoint cubrió tres tendencias que ha notado que todos deberían estar atentos.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

Intentos de phishing con archivos adjuntos sospechosos

Los ataques de phishing tienen como objetivo hacer que los usuarios renuncien a sus credenciales, y aquellos que usan COVID-19 para avivar los temores no son diferentes.

Forcepoint cita un ejemplo de esto en forma de un correo electrónico que pretende ser un enlace a un correo de voz que contiene una actualización COVID-19. El correo electrónico contiene un pequeño archivo HTML que dirige a los usuarios a una página de inicio de sesión fraudulenta de Microsoft Outlook, donde se les solicita que inicien sesión para acceder a la grabación.

La página es falsa, por supuesto, y recogerá las contraseñas de los usuarios. Al igual que las páginas de phishing similares, el sitio parece legítimo, pero mirar la URL mostrará que no es así. Aparte de eso, es difícil decir que la página no es legítima.

Mensajes de spam que prometen curas y protección

Todos están nerviosos en este momento Las tensiones son altas, la ansiedad es elevada y es fácil buscar consejos falsos para encontrar consuelo a pesar del daño que podría causar.

Una avalancha de mensajes de spam que contienen promesas de curas naturales de coronavirus, productos falsos y consejos secretos «a prueba de virus» están circulando. Los correos electrónicos contienen enlaces a sitios net sospechosos, productos falsos y otras estafas diseñadas para separar a los usuarios de su dinero e identidades.

«En caso de duda, investigue productos similares de sitios web y marcas de buena reputación que haya comprado anteriormente. Y, comience la investigación a través de fuentes de salud mundiales oficiales como QUIEN o CDC también puede ayudar a desacreditar lo que es actual y lo que en realidad puede ser perjudicial para su salud «, dijo Leonard.

Cuentagotas de malware que se hacen pasar por avisos importantes

Los cuentagotas de malware están diseñados para evitar la seguridad tradicional al no contener ningún malware. En cambio, son simples secuencias de comandos que se ejecutan en las computadoras de las víctimas con el fin de instalar otro malware.

Comúnmente difundido a través de documentos maliciosos y archivos adjuntos, los cuentagotas que se distribuyen bajo la apariencia de información COVID-19 no son diferentes.

Un ejemplo citado en el informe proviene de Italia y pretende ser de la OMS. Según los informes, el documento adjunto contiene información para ayudar a prevenir y combatir infecciones, pero en realidad es solo un cuentagotas de malware que se ejecuta automáticamente una vez que el usuario abre el archivo infectado y es engañado para otorgarle permiso para ejecutar scripts.

Está igual que siempre

El brote de coronavirus es, con suerte, una ocurrencia única en la vida. El malware, por otro lado, es cualquier cosa menos.

Al igual que otros informes de tendencias de malware, los ataques que se perpetraron durante la pandemia de COVID-19 no son diferentes, y ninguno de los dos los impide.

  • No abra archivos adjuntos de correo electrónico que provienen de fuentes de las que no está seguro
  • Nunca haga clic en un enlace en un correo electrónico que le indique que inicie sesión en un sitio net. En caso de duda, navegue hasta una página de inicio de sesión en su navegador net e inicie sesión allí
  • La información importante que se presenta en forma de archivo adjunto es probablemente una estafa: si la OMS quiere que sepa qué hacer para prevenir el coronavirus, simplemente se lo informará en el cuerpo del correo electrónico
  • Preste atención a las direcciones world-wide-web y de correo electrónico: si no parecen legítimas, no abra el mensaje ni vaya a la página
  • Mantenga su computadora, firmware del enrutador y navegador world wide web actualizados
  • Asegúrese de tener instalado un computer software de seguridad y manténgalo actualizado también
  • Esté atento: si cree que hay alguna razón para cuestionar la legitimidad de un mensaje que recibe, simplemente ignórelo si la persona que lo envía es quien dice ser, lo hará un seguimiento si no recibe noticias suyas .

Ver también

Ver en una máscara médica en un PC portátil abierto.

Imagen: Getty Visuals / iStockphoto



Enlace a la noticia initial