Los atacantes adaptan técnicas a la realidad pandémica


En los últimos meses, los actores de amenazas han cambiado rápidamente sus tácticas para aprovechar el interés en el coronavirus, según dos estudios.

Los atacantes continúan usando el tema de la pandemia de coronavirus para crear señuelos de phishing más convincentes y hacerse pasar por dominios legítimos en un intento de superar la ciberseguridad de los empleados que trabajan desde casa, según dos informes publicados esta semana.

En promedio, se han registrado casi 1.800 dominios maliciosos o riesgosos con nombres relacionados con el coronavirus todos los días, según Palo Alto Networks, un proveedor de seguridad cibernética. Un tercio de los dominios maliciosos, con mucho la mayor parte, se dirigió a los Estados Unidos, mientras que otros países representaron menos del 4% del total.

El tema del coronavirus también continuó usándose en los mensajes de spam. En los primeros 100 días del brote, la cantidad de mensajes de spam que utilizan temas de coronavirus aumentó un 26%, y la cantidad de ataques de suplantación con el tema COVID-19 aumentó un 30%, según la firma de seguridad de mensajes Mimecast. Y debido a que una gran parte de los empleados trabajan desde su casa, donde las ciberdefensas pueden no estar a la altura, los atacantes están teniendo más éxito, dice Carl Wearn, jefe de e-criminal offense de Mimecast. El número de URL que se bloquearon después de un clic del usuario aumentó un 56% durante el período, dice.

«Si observa la cantidad de URL bloqueadas, solo puede ser explicada por más personas que trabajan en casa», dice Wearn. «Las personas que no están acostumbradas a ver este tipo de correos electrónicos y pueden no tener capacitación de concientización en absoluto, eso aumenta el estrés y las posibilidades de mistake humano».

Desde correos electrónicos falsos de Microsoft Groups hasta registros masivos de dominios relacionados con COVID-19, los ciberdelincuentes y los estafadores apuestan a que los trabajadores remotos tendrán más probabilidades de hacer clic en contenido temático de coronavirus. A principios de abril, Microsoft notó que los atacantes estaban aprovechando el miedo al virus para tentar a los usuarios a hacer clic en los enlaces y separarse de la información confidencial, como las credenciales de inicio de sesión.

«Nuestras bandejas de entrada, alertas móviles, televisores y actualizaciones de noticias son todas COVID-19, todo el tiempo» la empresa señaló. «Es abrumador y los atacantes lo saben. Saben que muchos hacen clic sin mirar porque los niveles de estrés son altos y se están aprovechando de eso. Es por eso que estamos viendo un aumento en el éxito de los ataques de phishing y de ingeniería social».

Al mismo tiempo, Microsoft señaló que las amenazas relacionadas con COVID-19 solo representaban menos del 2% del volumen full de amenazas que la compañía rastrea diariamente.

Del mismo modo, la investigación de Palo Alto Networks sobre los nombres de dominio relacionados con el coronavirus descubrió que alrededor del 7% de los dominios recién registrados podrían considerarse riesgosos o maliciosos. La investigación de nombres de dominio utilizó datos de la firma de inteligencia de amenazas RiskIQ, que recopiló información sobre dominios recientemente observados creados con una lista de palabras clave relacionadas con el coronavirus, incluyendo «coronav», «covid», «ncov», «pandemia», «vacuna» «y» virus «.

Palo Alto Networks usó un conjunto de datos de 1.2 millones de dominios registrados en las siete semanas entre el 9 de marzo y el 19 de abril: 1.2 millones de dominios en total. La firma de ciberseguridad identificó unos 86,600 dominios que su conjunto de herramientas consideró arriesgados. Casi el 80% de los dominios alojaban servidores de distribución de malware, otro 20% se usaba para suplantación de identidad y el resto, el ,2%, eran servidores de comando y management, Palo Alto Networks declaró en su informe.

«Con COVID-19 impulsando un aumento en la adopción de la nube, vemos no solo ataques dirigidos a los usuarios de la nube sino también amenazas que se originan en la nube», afirmó el informe, y agregó que «(t) las amenazas que se originan en la nube pueden ser más difíciles de defiende porque los actores maliciosos aprovechan los recursos de la nube para evadir la detección y amplificar el ataque «.

Alojado en AWS

Amazon Net Services alojó una gran parte de los dominios maliciosos y sospechosos. Si bien el proveedor alojó aproximadamente el 70% de todos los dominios relacionados con coronavirus recientemente registrados, alojó casi el 80% de los dominios maliciosos o riesgosos.

En su Informe de 100 días de coronavirus, Mimecast descubrió que la detección total, el volumen de spam y la suplantación aumentaron entre finales de diciembre y finales de marzo. El malware es el único tipo de ataque que Mimecast encontró que no había aumentado durante el período de tiempo.

Además, en la segunda mitad de marzo y principios de abril, el número de veces que los usuarios hicieron clic en las URL en los mensajes de correo electrónico, y fueron bloqueados, aumentó significativamente. La capacitación de los trabajadores remotos debería ser una prioridad para las empresas, dice Wearn de Mimecast.

«La higiene cibernética y la conciencia de las amenazas serán las cosas clave que harán que las personas pasen por este período», dice. «La gente necesita que se lo recuerden».

contenido relacionado

Mira esta lista de productos y servicios de seguridad gratuitos compilado para Darkish Looking through por analistas de Omdia para ayudarlo a enfrentar los desafíos de COVID-19.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Looking at, MIT&#39s Technological know-how Critique, Common Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más ideas





Enlace a la noticia first