Empresas: tenga cuidado con las estafas de compromiso de correo electrónico COVID-19


Palo Alto Networks ha encontrado 10 campañas de compromiso de correo electrónico de negocios con temas de coronavirus, y todas pueden vincularse a un solo grupo nigeriano llamado SilverTerrier.

La firma de ciberseguridad Palo Alto Networks ha encontrado evidencia de una campaña de compromiso de correo electrónico comercial (BEC) a gran escala y muy activa dirigida a empresas y temores sobre la pandemia COVID-19.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic High quality)

Los ataques BEC están dirigidos a empresas que realizan muchas facturas o transferencias electrónicas, con el objetivo de estafarlos utilizando la ingeniería social para enviar dinero a los atacantes. Alternativamente, los ataques BEC pueden usar malware para obtener acceso a las computadoras utilizadas por los aprobadores de facturas y otros tomadores de decisiones financieras y usar sus credenciales para transferirse dinero, así como para recolectar otros tipos de información particular para su uso en otras estafas.

El Centro de Cumplimiento de Delitos en Online del FBI enumera los ataques BEC como La forma más rentable de cibercrimen en 2019, a pesar de tener en cuenta muchos menos ataques que phishing, violaciones de datos y extorsión.

La cadena de ataques descubiertos por Palo Alto Networks se ha relacionado con el grupo de piratería nigeriano SilverTerrier, y han sido descubiertos desde el 30 de enero de 2020. Los atacantes han lanzado una amplia red con estos ataques, apuntando a «organizaciones que son críticas para COVID-19 esfuerzos de respuesta. Específicamente, nos parece alarmante que varias de estas campañas incluyan imprudentemente objetivos en agencias gubernamentales de salud, gobiernos locales y regionales, grandes universidades con programas / centros médicos, empresas de servicios públicos, firmas de publicaciones médicas y compañías de seguros «, dijo Palo Alto Networks en su reporte.

Los objetivos también han sido globales, con correos electrónicos de phishing vinculados a la campaña que se encuentra en los Estados Unidos, Australia, Canadá, Italia y el Reino Unido. Afortunadamente, dijo Palo Alto Networks, ninguno de los ataques mencionados en su informe fue exitoso.

Otra ronda de ataques y una lección common.

Los ataques han venido principalmente con órdenes falsas de equipos de protección particular, noticias relacionadas con vacunas falsas, avisos de retrasos en el envío de artículos relacionados con COVID-19 y otras estafas de correo electrónico con temas similares y comúnmente vistos.

Los documentos adjuntos a los correos electrónicos de phishing de SilverTerrier contienen malware, la mayoría de los cuales aprovecha un Vulnerabilidad de corrupción de memoria en Microsoft Office descubierto por primera vez en 2017, y que Microsoft ya ha parcheado.

Los atacantes con frecuencia usan vulnerabilidades más antiguas como foundation para los ataques, en gran parte porque muchas organizaciones se quedan atrás en la reparación de vulnerabilidades graves, y muchas siguen siendo vulnerables a exploits comunes y bien documentados.

Los ataques COVID-19 BEC de SilverTerrier no son diferentes y son otra lección para las compañías laxas sobre actualizaciones de seguridad y parches de computer software: si está utilizando application con vulnerabilidades bien conocidas, no se trata de si ocurrirá un ataque, sino cuándo.

Los ataques con el tema COVID-19 han sido comunes y es possible que continúen siéndolo durante la pandemia. Debido a la amenaza inmediata de COVID-19, es un objetivo tentador para los hackers que buscan una forma de entrar.

Las empresas que corren el riesgo de sufrir ataques BEC, como las organizaciones internacionales y aquellas que se ocupan de grandes transferencias electrónicas, deben ser extremadamente cautelosas: las grandes empresas son notoriamente más lentas al parchear las vulnerabilidades de seguridad debido al gran volumen de máquinas a tener en cuenta.

Agregue un pedido normal de ama de casa y tendrá una tormenta de ciberseguridad perfecta. Sin embargo, este no es el momento de volverse complaciente: en todo caso, es el momento perfecto para parchear, ya que muchas computadoras de oficina pueden estar sin usar. Asegúrese de que los trabajadores remotos también estén siendo parcheados: son objetivos especialmente buenos para los ataques COVID-19.

Ver también

malwaremail.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2017/08/14/ef64100a-5cad-41c4-b080-80767a786ff2/resize/770x/8625873bf021e86e98ce19c6f600c9f2/malwaremail.jpg

Imagen: vladwel, Getty Photographs / iStockphoto



Enlace a la noticia unique