Un informe halla que la mayoría de los ataques de phishing COVID provienen de direcciones IP de EE. UU.


Una empresa anti-phishing descubrió que la mayoría de los correos electrónicos de coronavirus maliciosos provenían de los Estados Unidos.

Los correos electrónicos de phishing de COVID-19 han estado bombardeando bandejas de entrada desde que el virus comenzó a extenderse en diciembre y enero. Los ciberdelincuentes han tratado de llevar todo tipo de estafas a las masas utilizando temas, encabezados y organizaciones relacionados con el coronavirus para que las personas abran correos electrónicos, archivos o enlaces maliciosos.

Quejas sobre los ataques de phishing se han triplicado desde que las preocupaciones sobre COVID-19 se generalizaron, según el Centro de Quejas sobre Delitos en Net del FBI.

La compañía de seguridad cibernética INKY analizó los meses de correos electrónicos de phishing con temática de coronavirus y compiló un informe de dónde venían la mayoría de ellos, descubriendo que la mayoría de las direcciones IP encontradas en los encabezados de correo electrónico se originaron en los Estados Unidos.

Dave Baggett, CEO de INKY, reconoció que estas direcciones IP podrían ser fácilmente falsificadas por atacantes más hábiles, pero explicó que había una serie de razones por las que la mayoría de los atacantes estarían en los Estados Unidos.

«La mayoría de nuestros usuarios son estadounidenses. Los phishers prefieren atacar a las víctimas dentro de su propia geografía porque es más fácil investigar y hacerse pasar por ellos porque es la misma cultura e idioma», dijo en una entrevista por correo electrónico, y agregó que los atacantes no estadounidenses también pueden querer falsificar un origen estadounidense para evadir los filtros geográficos.

VER: Informe especial: Ciberseguridad en un mundo IoT y móvil (PDF gratuito) (TechRepublic Top quality)

El informe hace un examen en profundidad de 34 plantillas de correo electrónico de phishing que la compañía ha visto en los últimos meses en su trabajo de protección de clientes. Los investigadores de INKY descubrieron que, además de que la mayoría de las direcciones IP provienen de los EE. UU., El 44% provino de América del Norte. Otro 26% provino de Europa y 18% de Asia, mientras que la mayoría de los ataques involucraron enlaces maliciosos o archivos adjuntos.

Los ciberdelincuentes detrás de estos ataques hicieron un esfuerzo por hacerse pasar por tantas personas o entidades diferentes como sea posible. INKY recibió correos electrónicos que supuestamente provenían de agencias gubernamentales como los CDC o la OMS, así como de las principales marcas, compañías de seguros e incluso el empleador de una persona.

«Los estafadores están creando campañas relacionadas con informes de bonificación, socorro en casos de desastre de COVID-19, distribución de alimentos pandémicos, cierres de oficinas, paquetes de FedEx, protocolos de cuarentena e incluso información de la Organización Mundial de la Salud (OMS) y la Casa Blanca», Baggett escribió en una publicación de site sobre el informe

El informe incluye instantáneas de docenas de correos electrónicos que parecen reales con acentos para que parezcan legítimos. Parece que algunos de los correos electrónicos contienen información legítima de organizaciones gubernamentales sobre cómo las personas pueden protegerse de COVID-19, mientras que otros parecen pagos financieros para pequeñas empresas de la Ley CARES.

Un correo electrónico incluye información legítima sobre las políticas de teletrabajo de una empresa y otros están llenos de información potencialmente útil sobre COVID-19 firmada por la Casa Blanca y el presidente Donald Trump.

Baggett señaló que algunas de las nuevas tendencias más preocupantes con los correos electrónicos de phishing fueron aquellas que venían con logotipos reales de empresas, marcas registradas, derechos de autor y HTML / CSS. El informe incluye múltiples correos electrónicos hechos para parecer casi idénticos a correos electrónicos legítimos de compañías de seguros como Humana y Cigna pidiendo a las personas que hagan clic en un enlace para obtener más información sobre los cambios en sus planes de atención médica.

Incluso hay correos electrónicos hechos para parecer que provienen de oradores de eventos que tuvieron que cancelar su aparición debido al virus, así como otros que vienen con mensajes de voz adjuntos y correos electrónicos falsos que parecen provenir del departamento de TI de un empleador.

«Es muy fácil ejecutar un ataque de esta naturaleza. Cualquiera puede usar Bitcoin para comprar un dominio y alojamiento barato y confuso para lanzar un ataque. Algunas de las nuevas tendencias son archivos adjuntos HTM o HTML maliciosos que crean sitios de recolección de credenciales en el neighborhood de la víctima. red. Los malos actores reciben credenciales robadas directamente por correo electrónico si la víctima lo united states. También hemos observado algoritmos dinámicos que suplantan el dominio del destinatario en un correo electrónico de phishing «, escribió Baggett.

«En 2019, el IC3 recibió un total de 467,361 quejas con pérdidas reportadas que superaron los $ 3,5 mil millones y el principal culpable de estos números fue el phishing. 4 Visualize lo que deparará 2020 si el número de quejas ya se triplica».

Baggett sugirió que todos usen la confirmación verbal para todas y cada una de las solicitudes financieras. Las personas deben evitar el uso de enlaces directamente en correos electrónicos y en su lugar deben escribir el enlace en un navegador. «Si se debe usar un enlace, desplace el mouse sobre él para asegurarse de que no sea engañoso. Tenga cuidado con los tipos de archivos adjuntos desconocidos como SLK, IMG, RAR», agregó.

Ver también

Botón PHISHING en el teclado de la computadora

Imagen: Getty Photos / iStockphoto



Enlace a la noticia authentic