Microsoft: menos del 2% de todos los malspam diarios utilizan señuelos COVID-19


Probablemente haya leído en muchos lugares en línea que los ciberdelincuentes están explotando en gran medida el coronavirus true (COVID-19) una pandemia para engañar a los usuarios para que se infecten con malware o roben su información personal.

Sin embargo, en un informe publicado hoy, Microsoft dice que no han visto ningún aumento notable en la actividad de malware debido a la pandemia COVID-19.

La compañía dice que de los millones de correos electrónicos que ve y escanea diariamente, solo 60,000 incluyen archivos adjuntos maliciosos relacionados con COVID-19 o URL maliciosas, lo que representa menos del dos por ciento del tráfico complete de correo electrónico malicioso (malspam).

En lugar de un aumento en el tráfico, Redmond dice que los ciberdelincuentes simplemente han cambiado las plantillas de correo electrónico y las líneas de asunto (señuelos), cambiando de señuelos regulares con temas de facturas a temas relacionados con COVID-19.

Esto incluye el envío de campañas de correo electrónico que se hacen pasar por entidades establecidas como la Organización Mundial de la Salud (OMS), los Centros para el Management y la Prevención de Enfermedades (CDC) y el Departamento de Salud.

covid-19-themed-campañas.png

Imagen: Microsoft

Microsoft dice que esta tendencia, de cambiar de señuelos de phishing regulares a temas COVID-19, se ha visto no solo en las pandillas de delitos cibernéticos cotidianos como Emotet y Trickbot, sino también con grupos patrocinados por el estado, algo que ZDNet captó en e informado el mes pasado.

Y según Microsoft, todos han sido atacados, sin excepción.

«Todos los países del mundo han visto al menos un ataque temático COVID-19», dijo hoy el fabricante del sistema operativo.

SmartScreen bloquea 18,000 URL relacionadas con COVID-19 por día

Pero Microsoft también dijo que sus sistemas de seguridad no solo son activos para prevenir ataques con el tema COVID-19 a nivel de la bandeja de entrada.

La compañía con sede en Redmond dice que también detecta a los usuarios que navegan a dominios relacionados con el coronavirus a través de su tecnología SmartScreen, una tecnología de escaneo de URL incluida con su navegador Edge.

«En un solo día, SmartScreen ve y procesa más de 18,000 URL y direcciones IP maliciosas con el tema COVID-19», dijo Microsoft.

Esto sugiere que los delincuentes están dirigiendo el tráfico a estafas con temática de coronavirus o sitios de malware a través de una multitud de métodos, y no solo campañas de correo electrónico.

«Si bien el correo electrónico de phishing es un vector de ataque común, es solo uno de los muchos puntos de entrada para los atacantes», dijo Microsoft.

Otros vectores de ataque comunes pueden incluir anuncios maliciosos, enlaces en foros públicos y redes sociales, o spam de SMS e IM (mensajería instantánea).

Debido a esta amplia superficie de ataque, Microsoft insta a los usuarios a estar atentos, pero también a seguir prácticas de seguridad básicas, como instalar un antivirus y habilitar la autenticación multifactor para cuentas en línea.



Enlace a la noticia first