El spam con temática de coronavirus aumentó un 14,000% en dos semanas, dice IBM


Desde febrero, el spam que explota el nuevo coronavirus ha aumentado un 4,300% y un 14,000% en los últimos 14 días, según IBM X-Power, el grupo de inteligencia de amenazas de IBM.

Los cibercriminales se han aprovechado de la nueva pandemia de coronavirus para bombardear a las personas con correos electrónicos de phishing, spam y malware desde que la enfermedad se informó por primera vez a principios de año. El objetivo es tratar de atrapar a las víctimas desprevenidas curiosas o preocupadas por el virus. Un nuevo informe de IBM X-Pressure revela cuánto spam COVID-19 se ha generado y cómo se ha estado manifestando.

VER: Coronavirus y su impacto en la empresa (TechRepublic Quality)

Desde que el brote se generalizó en febrero, el spam con tema coronavirus ha aumentado en un 4,300%. Y en los últimos 14 días, ese spam se ha disparado en un 14,000%. Los spammers están empleando una variedad de tácticas para atrapar personas, según IBM X-Pressure. Algunas campañas se dirigen a pequeñas empresas que buscan ayuda del gobierno. Algunos usan ransomware amenazando la salud y la seguridad de los usuarios si no pagan. Y otros se hacen pasar por grupos como la Organización Mundial de la Salud al prometer información sobre COVID-19, pero en su lugar entregan malware.

Spam de ayuda para pequeñas empresas: En este caso, los spammers envían correos electrónicos que afirman ser de la Administración de Pequeñas Empresas de EE. UU. con un archivo adjunto que pretende ser una solicitud de asistencia por desastre a la luz del coronavirus. Si alguien muerde el anzuelo, el archivo adjunto malicioso ejecuta el Remcos malware que luego instala un troyano de acceso remoto (RAT).

Extorsión: En los últimos días han surgido dos ataques de spam de gran volumen, ambos amenazan con infectar al receptor y la familia con COVID-19 si no pagan un rescate. La primera campaña proviene de un conocido spammer que generalmente se especializa en sextortion. Ahora que el coronavirus es un temor mundial, este felony ha cambiado de marcha para exigir $ 500 en bitcoin o correr el riesgo de ser infectado en 72 horas.

En la primera campaña, los correos electrónicos son falsificados para que parezcan que provienen de la cuenta de la víctima y se envían en gran medida desde los EE. UU. En la segunda campaña, la mayoría de los correos electrónicos se envían desde direcciones IP en el este de Asia, particularmente Vietnam.

extortion-scam-ibm-xforce.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/03/30/378e8344-40d8-44db-8561-b945737e4995/resize/770x/a7a282237362e670c562a77016970 /extortion-scam-ibm-xforce.jpg

IBM X-Force

Una cura de la OMS: Los cibercriminales han estado atacando a agencias de salud como la Organización Mundial de la Salud con ataques directos y falsificaciones de correos electrónicos de phishing. En esta campaña, los correos electrónicos afirman ser del Director Common de la OMS, Dr. Tedros Adhanom Ghebreyesus, con detalles sobre los medicamentos que se deben tomar para prevenir y curar el virus. En un caso, un documento adjunto instala una variante del Agente Tesla malware variante que sirve como keylogger y ladrón de información. En otro caso, los correos electrónicos ofrecen información sobre una vacuna contra el virus pero entregan el malware Agent Tesla.

Financiamiento de ayuda regional: UNA nueva campaña de spam descrito por IBM X-Force se está implementando en los EE. UU., Canadá y Australia, donde han aparecido algunos de los números más altos de casos de COVID-19. En este caso, los ciberdelincuentes envían spam presuntamente con información sobre cómo obtener fondos de socorro durante el brote del virus. Si el usuario abre el documento adjunto, Zeus Sphinx el malware infecta la máquina para robar credenciales bancarias en línea.

Cómo protegerse contra el spam de coronavirus

Para protegerse contra este tipo de ataques de spam, IBM X-Power ofrece las siguientes recomendaciones:

  • No haga clic ni abra enlaces en correos electrónicos directamente. En su lugar, escriba la URL principal en su navegador o busque la marca / empresa a través de su motor de búsqueda preferido.
  • Asegúrese de que su software package antivirus y los archivos asociados estén actualizados.
  • Buscar signos existentes de la Indicadores de compromiso (COI) en su entorno.
  • Bloquee todas las URL y los IOC basados ​​en IP en el firewall, el sistema de detección de intrusiones, las puertas de enlace website, los enrutadores y otros dispositivos basados ​​en el perímetro para remediar esta amenaza.
  • Mantenga las aplicaciones y los sistemas operativos en ejecución en el nivel de parche lanzado actual.

Ver también



Enlace a la noticia first