Los ataques de phishing apuntan a los trabajadores que regresan a la oficina


Los correos electrónicos con materiales de capacitación falsos de COVID-19 están tratando de engañar a los empleados para que compartan sus credenciales de Microsoft, dice Look at Place Study.

phishing-vía-internet-vector-illustration-fishing-by-email-spoofing-vector-id665837286.jpg

Imagen: GrafVishenka, Getty Photographs / iStockPhotos

El coronavirus ha sido un tema propicio para la explotación y el abuso por parte de ciberdelincuentes con campañas de phishing, sitios web maliciosos y aplicaciones falsas. Ahora que las organizaciones en algunas partes del mundo están tratando de reabrir, los recientes ataques de phishing observados por el proveedor de inteligencia de amenazas cibernéticas Look at Issue Analysis apuntan a los empleados que regresan a la oficina.

VEA: Coronavirus: políticas y herramientas de TI críticas que toda empresa necesita (TechRepublic Top quality)

en un Entrada de site del jueves, Test Issue señaló que las organizaciones que dan la bienvenida a los trabajadores de regreso están promulgando programas de prueba y reglas en el lugar de trabajo para protegerse contra las infecciones por COVID-19. Para preparar a los empleados, muchas compañías ofrecen seminarios website y videos de capacitación para explicar las nuevas reglas y requisitos. Por supuesto, los cibercriminales son conscientes de esta tendencia y la están explotando activamente.

En las campañas de phishing observadas por Look at Place, los atacantes están desplegando correos electrónicos y archivos maliciosos disfrazados de materiales de capacitación COVID-19. Un correo electrónico en certain trata de atrapar al destinatario para que se registre en un seminario falso de capacitación de empleados. Al hacer clic en el enlace del correo electrónico, la persona accede a un sitio website malicioso diseñado para capturar sus credenciales de Microsoft.

coronavirus-phishing-email-check-point.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/06/25/ae14a084-bacc-4312-b89c-0e0e05400428/resize/770x /ed3a3fece0a7406b4bedd8ba1f066e41/coronavirus-phishing-email-check-point.jpg

Verify Level Research

Pero el nivel de ataques cibernéticos que explotan COVID-19 varía en función de cada región y su estado de regreso al trabajo. Áreas como Europa y América del Norte, donde las organizaciones están volviendo al trabajo, han visto una disminución en el número de ataques maliciosos relacionados con el coronavirus. Áreas como América Latina y Sudáfrica que todavía están lidiando con el virus están viendo un aumento en el número de tales ataques.

Por supuesto, los ciberdelincuentes están felices de atacar cualquier tema en las noticias para difundir malware. Otra campaña de phishing detectada por Check out Issue está aprovechando el movimiento true Black Lives Make a difference. En un ataque específico visto a principios de junio, se enviaron correos electrónicos con líneas de asunto como «Dé su opinión confidencialmente sobre Black Lives Matter», «Deje una reseña anónima sobre Black Lives Subject» o «Vote anónimamente sobre Black Life Make any difference».

Los correos electrónicos contienen un archivo adjunto en forma de documento de Microsoft Word llamado «e-vote_sort _ ####. Doc», con el #### representando diferentes dígitos. Este archivo adjunto reproduce dos URL maliciosas y al hacer clic en él se inicia Trickbot malware, un troyano diseñado para robar información de la máquina objetivo.

Desde que comenzó la pandemia a principios de 2020, el número de ataques cibernéticos relacionados con el coronavirus ha disminuido. Tales ataques cayeron a 130,000 por semana durante la primera semana de junio, una caída del 24% del número promedio en mayo. Pero el número whole de ataques cibernéticos semanales en junio aumentó en un 18% desde mayo.

Ver también



Enlace a la noticia primary