Los ataques cibernéticos relacionados con el coronavirus aumentan a 192,000 en una semana


Los ataques incluyen sitios internet y archivos maliciosos, todos explotan la pandemia de COVID-19, dice Examine Place Research.

A medida que el brote de coronavirus se ha expandido por todo el mundo, también los ataques cibernéticos han sido diseñados para aprovechar la enfermedad. Los ciberdelincuentes han estado creando correos electrónicos de phishing, sitios web sospechosos, aplicaciones y archivos descargables y otro contenido malicioso, todo dirigido a atrapar a personas curiosas o ansiosas por la pandemia. UNA publicación de weblog publicada el martes por el proveedor de inteligencia de amenazas cibernéticas Check Place Study ilustra el aumento de ciertos tipos de ataques cibernéticos relacionados con el coronavirus.

VER: Conciencia de seguridad y política de capacitación (TechRepublic Top quality)

En las últimas tres semanas, Check Stage encontró 192,000 coronavirusciberataques relacionados por semana, un aumento del 30% en comparación con las semanas anteriores. Estos ataques cibernéticos abarcan sitios net maliciosos con la palabra «corona» o «covid» en el nombre de dominio, archivos con «corona» en su nombre y archivos adjuntos a correos electrónicos de phishing relacionados con el coronavirus.

Entre los correos electrónicos de phishing, un tipo común de campaña se hace pasar por organizaciones conocidas como la Organización Mundial de la Salud. En un caso analizado por Check out Position, los atacantes enviaron correos electrónicos maliciosos que falsificaron el dominio genuine de «who.int» de la OMS. El asunto del correo electrónico trató de atraer a las víctimas prometiendo: «Carta urgente de la OMS: Primera actualización de prueba / resultado de la vacuna COVID-19 humana». Pero cualquier persona que hizo clic en el archivo adjunto llamado «xerox_scan_covid-19_urgent info letter.xlxs.exe» estaba infectado con AgentTesla malware

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

Test Stage también descubrió dos tipos de correos electrónicos de extorsión supuestamente enviados por la OMS y las Naciones Unidas pidiendo a las personas que donen a los fondos de COVID-19. Cualquier dinero enviado en respuesta se deposita en varias billeteras bitcoin comprometidas y en manos de los ciberdelincuentes. Otros correos electrónicos de phishing recientes falsifican compañías como Zoom, Microsoft y Google, todo en un intento de explotar el interés en torno al coronavirus.

covid-phishing-who-check-point.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/05/12/bd46ae12-c27a-46a5-b0e0-2c81a0bd680c/resize/770x /30f7cd4ca81d33518f18cd7ba043e76b/covid-phishing-who-check-point.jpg

Imagen: Verify Place Research

Al mismo tiempo, ha habido un aumento en los registros de sitios website relacionados con el coronavirus. En las últimas tres semanas, se registraron casi 20,000 dominios nuevos de este tipo, con un 17% de ellos identificados como maliciosos o sospechosos.

Con más personas trabajando desde casa, los ciberdelincuentes están utilizando dominios de Zoom falsos para servir como páginas de destino para sus ataques de phishing. Desde enero de este año, se han registrado 6.576 dominios relacionados con Zoom. Durante las últimas tres semanas, se registraron alrededor de 2.500 de estos dominios, con un 1,5% de ellos identificados como maliciosos y un 13% como sospechosos.

Microsoft Groups también está siendo suplantado por campañas maliciosas. Un ataque de phishing usó la línea de asunto de «Usted ha sido agregado a un equipo en Microsoft Groups». Al hacer clic en el enlace contenido en el correo electrónico, los usuarios llegan a una página de destino con un icono para «Abrir equipos de Microsoft». Al hacer clic en ese icono, se descarga el malware. Del mismo modo, Google Meet up with ha sido explotado con un dominio falso llamado Googelmeets .com registrado el 27 de abril de 2020.

covid-phishing-microsoft-teams-check-point.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/05/12/ae4206b4-5bdf-410a-9be1-7922ba2ae513/resize /770x/953f3fd407a5581a264b6984d34700a3/covid-phishing-microsoft-teams-check-point.jpg

Imagen: Examine Position Investigation

A medida que la pandemia se ha expandido y cambiado desde principios de año, los ciberdelincuentes han modificado sus tácticas. Al comienzo del brote, los atacantes se centraron en dominios maliciosos relacionados con mapas de seguimiento en vivo y síntomas de virus. A fines de marzo, el tema se centró en los paquetes de ayuda y los pagos de estímulo. A medida que algunos países comenzaron a aliviar las restricciones de cuarentena, surgieron dominios para capitalizar áreas como la vida después del coronavirus y una posible segunda ola del virus. Los dominios relacionados con los kits de prueba y las vacunas han sido comunes desde el comienzo, con algunos aumentos en el camino.

Para protegerse y proteger a su organización contra el malware relacionado con el coronavirus, Verify Level ofrece los siguientes consejos:

  • Sospeche de cualquier correo electrónico o comunicación de una marca u organización familiar que le pide que haga clic en un enlace o abra un documento adjunto, sin importar cuán oficial parezca ser.
  • Cuidado con los dominios parecidos, errores ortográficos en correos electrónicos o sitios world-wide-web, y remitentes desconocidos.
  • Tenga cuidado con los archivos recibidos por correo electrónico. de remitentes desconocidos, especialmente si solicitan una determinada acción que normalmente no haría.
  • Asegúrese de ordenar productos de una fuente auténtica. Una forma de hacerlo es NO hacer clic en enlaces promocionales en correos electrónicos. En su lugar, busque el minorista deseado y haga clic en el enlace de la página de resultados de búsqueda.
  • Cuidado con las ofertas «especiales». «Una cura exclusiva para el coronavirus por $ 150» no es una oportunidad de compra confiable o confiable. No hay cura para el coronavirus, e incluso si lo hubiera, definitivamente no se le ofrecería por correo electrónico.
  • Asegúrese de no reutilizar contraseñas entre diferentes aplicaciones y cuentas.

Ver también

«data-credit =» Imagen: pxel66, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Pantalla de la computadora - Coronavirus "src =" https://tr3.cbsistatic.com/hub/i/r/2020/05/12/36d37213-7bda-48dd-8d91-b71182970eaa/resize/770x/16033e6768e2ea48111ee42fb7202377/istock-1211569589. jpg

Imagen: pxel66, Getty Illustrations or photos / iStockphoto



Enlace a la noticia original