Los estafadores explotan los pagos de estímulo con ataques de phishing y dominios maliciosos


Desde enero, se han registrado más de 4.000 dominios relacionados con los paquetes de estímulo de coronavirus, muchos de ellos maliciosos o sospechosos, según Test Stage Investigate.

Los ciberdelincuentes han estado aprovechando el brote de coronavirus para atacar a las víctimas con malware con el pretexto de información relevante para la enfermedad. Estos ataques generalmente toman la forma de aplicaciones maliciosas, correos electrónicos de phishing y sitios world-wide-web falsos. Para ayudar a las empresas y a las personas que sufren daños financieros por el virus, el gobierno de los Estados Unidos ha estado ofreciendo pagos de estímulo, presentando otra área lista para la explotación por parte de los estafadores. en un informe publicado el lunes, el proveedor de inteligencia de amenazas cibernéticas Look at Place Investigate detalla el aumento de los ataques de phishing y los sitios world-wide-web que intentan atrapar a las personas que buscan información sobre el estímulo.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Top quality)

Desde enero, se han registrado un total de 4,305 dominios relacionados con los paquetes de estímulo y alivio. En marzo, 2.081 de estos dominios se registraron con 38 considerados maliciosos y 583 sospechosos. En la primera semana de abril, 473 de estos dominios se registraron con 18 considerados maliciosos y 73 sospechosos. Además, el registro de este tipo de dominios aumentó tres veces y media en la semana que comenzó el 16 de marzo, cuando el gobierno de los Estados Unidos anunció un paquete de estímulo para los contribuyentes.

Más allá de los dominios, los correos electrónicos de phishing con archivos adjuntos maliciosos relacionados con el estímulo también han seguido aumentando. En un ejemplo, un correo electrónico con el asunto «RE: UN COVID-19 Stimulus» fue atrapado distribuyendo el malware AgentTesla. En otro, un correo electrónico titulado «Pago COVID-19» descubrió que estaba tratando de infectar a las personas con el troyano Zeus Sphinx. Enviados a individuos específicos en organizaciones específicas, estos correos electrónicos dirigen a los usuarios a una página de inicio de sesión de phishing para entregar la carga maliciosa.

coronavirus-stimulus-phishing-email-check-point.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/04/20/e072fc2c-dfa3-49bd-aa6d-2f73a2b9dc5a/resize /770x/768d929365dcef0a4c2d5dc510b1da50/coronavirus-stimulus-phishing-email-check-point.jpg

Imagen: Examine Position Analysis

En standard, el 94% de los ataques cibernéticos relacionados con el coronavirus durante las últimas dos semanas fueron intentos de phishing, mientras que el 3% fueron ataques móviles enviados a través de aplicaciones maliciosas o conducidos a través de actividades maliciosas en un dispositivo móvil. El número de ataques ha aumentado a un promedio de 14,000 por día, seis veces el número de las dos semanas anteriores.

Para protegerse y proteger a sus organizaciones de tales ataques de phishing, Examine Place ofrece las siguientes recomendaciones:

  1. Cuidado con los dominios parecidos, errores ortográficos en correos electrónicos o sitios net, y remitentes desconocidos.
  2. Tenga cuidado con los archivos que recibe por correo electrónico de remitentes desconocidos, especialmente si le solicitan una determinada acción que normalmente no haría.
  3. Asegúrese de ordenar productos de una fuente auténtica. Una forma de hacerlo es NO hacer clic en enlaces promocionales en correos electrónicos. En su lugar, busque el minorista deseado y haga clic en el enlace de la página de resultados de búsqueda.
  4. Cuidado con las ofertas «especiales». «Una cura exclusiva para el coronavirus por $ 150» generalmente no es una oportunidad de compra confiable o confiable. En este momento no existe una cura para el coronavirus e incluso si lo hubiera, definitivamente no se le ofrecería por correo electrónico.
  5. Asegúrese de no reutilizar contraseñas entre diferentes aplicaciones y cuentas.
  6. Las organizaciones deberían prevenir ataques de día cero con una arquitectura cibernética de extremo a extremo, bloquea sitios de phishing engañosos y proporciona alertas sobre la reutilización de contraseñas en tiempo actual.

Ver también

phishing "src =" https://tr2.cbsistatic.com/hub/i/r/2020/02/10/a2cff00a-a515-4739-b255-6265e536a5fa/resize/770x/c926d0a8879ee63c3c3e6f2da6d43771/istock-502758397.

Imagen: weerapatkiatdumrong, Getty Pictures / iStockphoto



Enlace a la noticia primary