Los pagos de estímulo son un apalancamiento preferred para los ataques cibernéticos


Desde enero se han registrado más de 4.300 dominios relacionados con paquetes de estímulo y ayuda, muchos de ellos maliciosos.

Los gobiernos mundiales han respondido a la disaster del coronavirus con pagos de estímulo destinados a ayudar a las personas y las empresas. A medida que estos pagos de impacto económico se implementan en los Estados Unidos, los delincuentes lanzan dominios maliciosos y campañas de phishing para apuntar a los destinatarios.

Los atacantes han estado tratando de sacar provecho de la pandemia COVID-19 desde que comenzó. Casi un quinto de los correos electrónicos de phishing identificados en la plataforma de Gmail incluyen coronavirus o COVID-19 en su contenido, informa Google. En la semana del 6 al 13 de abril, encontró que aproximadamente 18 millones de correos electrónicos fueron rechazados por día porque se aprovecharon de las preocupaciones relacionadas con la crisis. Estos utilizan el miedo o los incentivos monetarios para engañar a las víctimas y, a menudo, fingen ser agencias gubernamentales u ONG creíbles.

Ahora, en lugar de aprovecharse de los temores relacionados con el virus, los ciberdelincuentes apuntan a los pagos de estímulo. Un overall de 4,305 dominios relacionados con nuevos paquetes de estímulo o alivio se han registrado desde enero, informan investigadores de Check Point. Esto incluye 2,081 dominios nuevos registrados en marzo de estos, 38 eran maliciosos y 583 eran sospechosos. En la primera semana de abril, se registraron 473 nuevos dominios De ellos, 18 eran maliciosos y 73 sospechosos. Los investigadores vieron un gran aumento en las inscripciones a partir del 16 de marzo, cuando el gobierno propuso el paquete de estímulo.

Se enviaron correos electrónicos que contenían archivos adjuntos maliciosos con temas relacionados con el estímulo. Uno leyó «RE: UN COVID-19 Stimulus» y distribuyó el malware AgentTesla. Otro leyó «Pago COVID-19» y distribuyó el troyano Zeus Sphinx. Estos correos electrónicos contenían enlaces que dirigían al destinatario a una página de inicio de sesión de phishing, donde se entregó la carga útil ultimate.

Noventa y cuatro por ciento de los ataques relacionados con el coronavirus que Look at Issue vio en las últimas dos semanas fueron ataques de phishing. El tres por ciento fueron ataques móviles realizados a través de malware móvil dedicado o mediante actividad maliciosa realizada en un dispositivo móvil. El número whole de ataques cibernéticos ha aumentado a un promedio de 14,000 por día durante las últimas dos semanas, según los investigadores reporte, que es seis veces la cantidad promedio de ataques diarios en comparación con las dos semanas anteriores. En la semana que comenzó el 7 de abril de 2020, el número promedio de ataques diarios aumentó a 20,000.

Si bien el equipo de Test Stage ha visto un aumento en el número de dominios relacionados con el estímulo, vale la pena señalar que también han notado un crecimiento en el número de dominios relacionados con el coronavirus en general. Desde el 2 de abril, se han registrado casi 17,000 dominios relacionados con el coronavirus Se descubrió que el 2% de estos eran maliciosos y el 21% se consideraba sospechoso. En full, se han registrado 68,000 dominios relacionados con el coronavirus desde que comenzó el brote en enero.

«Si recibe un correo electrónico pidiéndole que haga algo que un oficial de crédito legítimo nunca solicitaría: la transferencia de dinero, la divulgación de información de identificación personalized / cuenta bancaria / tarjeta de crédito, etc., entonces debe considerar el correo electrónico de un &#39rojo a nivel de bandera, &#39naturaleza altamente sospechosa «, dijo el analista senior de seguridad de Pondurance Chip Henderson en un entrada en el site en estafas de estímulo. Si un correo electrónico de un remitente desconocido le exige que vea «inmediatamente» un archivo adjunto o haga clic en un enlace a cambio de una ganancia financiera, lo mejor que usted y sus empleados pueden hacer es eliminarlo, dijo.

Look at Place insta a los ciudadanos a conocer los dominios similares que afirman estar relacionados con el IRS o las agencias gubernamentales, y que estén atentos a errores ortográficos en correos electrónicos o sitios web. Los empleados deben tener cuidado al manejar archivos de remitentes desconocidos y al revisar ofertas «especiales», como una cura para el coronavirus o algo similar. Al ordenar productos en línea, deben evitar los enlaces promocionales y, en su lugar, buscar en Google al minorista para comprar desde el sitio legítimo.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Darkish Looking through para obtener características, datos de amenazas y perspectivas en profundidad. La historia destacada de hoy: «Ciberseguridad Hogar-Escuela: El Proyecto Robotic»

Kelly Sheridan es la Editora de own de Darkish Examining, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Coverage & Technological know-how, donde cubrió asuntos financieros … Ver biografía completa

Más concepts





Enlace a la noticia first