Cómo los cibercriminales han explotado la pandemia de coronavirus


Las campañas de phishing, los dominios engañosos y las aplicaciones maliciosas son solo algunas de las tácticas que se han aprovechado del virus y sus repercusiones, dice Examine Issue Analysis.

Infracción de seguridad, alerta de piratería del sistema con el icono de candado roto rojo que muestra datos no seguros bajo ataque cibernético, acceso vulnerable, contraseña comprometida, infección de virus, red de Internet con código binario

Imagen: Getty Images / iStockphoto

Como la mayoría de las personas han estado ocupadas lidiando con el impacto de la pandemia del coronavirus, también los ciberdelincuentes han estado ocupados, pero por razones más nefastas. La propagación de COVID-19 ha proporcionado un terreno fértil para los delincuentes para lanzar diferentes tipos de ataques que han explotado no solo el virus sino también el bloqueo resultante y la situación de quedarse en casa. Un informe publicado el miércoles por el proveedor de inteligencia de amenazas cibernéticas Look at Stage Analysis analiza algunos de los diferentes métodos utilizados por los atacantes que buscan capitalizar la pandemia genuine.

VER: Conciencia de seguridad y política de capacitación (TechRepublic High quality)

En su informe titulado «Tendencias de ataque cibernético: Informe de mitad de año 2020, «Examine Position describió cómo los ataques cibernéticos se desarrollaron y marcaron tendencia tras el coronavirus. Los delincuentes ansiosos por explotar el miedo y el interés en torno a COVID-19 han desplegado campañas de phishing, dominios falsos, aplicaciones maliciosas, ataques de fuerza bruta e incluso ransomware.

Weekly-coronavirus-related-cyberattacks-check-point-research.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/07/22/c82b3cb1-c8ef-474e-b932-0f20ea145375 /resize/770x/a88c3bf1e73a7f3aadfaee45cb10e999/weekly-coronavirus-related-cyberattacks-check-point-research.jpg

Imagen: Look at Level Investigate

Las primeras amenazas involucraron un aumento en los ataques de malware utilizando la ingeniería social con COVID-19 como tema. En enero, Check Position descubrió que Emotet, infame como un troyano bancario, estaba siendo utilizado en campañas de correo electrónico con temática de coronavirus dirigidas a personas en Japón con archivos adjuntos maliciosos.

Casi al mismo tiempo, se registraron miles de nombres de dominio relacionados con el coronavirus. La mayoría de estos fueron por razones legítimas, pero muchos se establecieron con fines delictivos, como vender drogas falsas COVID-19, distribuir aplicaciones maliciosas y actuar como páginas de destino para campañas de phishing. Los estafadores también comenzaron a subirse al carro vendiendo artículos con «descuentos especiales de coronavirus» y ofreciendo malware como servicio a precios especiales.

Más allá de los delincuentes de variedades de jardín que buscan ganar dinero, los grupos sofisticados de Amenaza Persistente Avanzada (APT) entraron en acción. En un ejemplo, los grupos APT con sede en China utilizaron contenido relacionado con el coronavirus en documentos RTF maliciosos en una campaña dirigida a entidades públicas de Mongolia. La ironía aquí es que, si bien las actividades de espionaje tradicionales han disminuido debido a las restricciones de viaje y el distanciamiento social, los ataques de espionaje en línea han aumentado.

En este punto, se imponían políticas de distanciamiento social y cuarentena, lo que llevó a muchas organizaciones a cambiar a los empleados a trabajar a distancia. Pero, por supuesto, esa transición les dio a los cibercriminales otra área para explotar. Con el uso de reuniones virtuales y aplicaciones de videollamadas, muchos hackers intentaron subvertir las reuniones en Zoom y otras plataformas. Otros configuraron dominios falsos y crearon aplicaciones maliciosas y servicios de falsificación de campañas de phishing como Zoom y Microsoft Groups.

En una nota más alarmante, los piratas informáticos vieron el uso cada vez mayor de aplicaciones de escritorio remotas y VPN como un objetivo tentador. Como las organizaciones se han apresurado a implementar el Protocolo de escritorio remoto (RDP) de Microsoft, no siempre se siguen los requisitos de seguridad adecuados, lo que deja a las cuentas RDP vulnerables. Mediante ataques de fuerza bruta, los ciberdelincuentes intentan obtener las credenciales de usuario de dichas cuentas. Si tienen éxito, pueden obtener acceso a servidores y otros sistemas críticos e incluso tomar el manage de una crimson.

La industria de la salud se ha vuelto más crítica que nunca a medida que los proveedores luchan por tratar a los pacientes con COVID-19 y se esfuerzan por desarrollar una vacuna exitosa. Con sus esfuerzos enfocados en el coronavirus, este sector es particularmente susceptible al ataque cibernético. Aunque algunos grupos criminales prometieron abstenerse de atacar hospitales y organizaciones de atención médica durante la pandemia, el grupo de ransomware Maze Investigación dirigida sobre medicamentos de Hammersmith, una empresa que realiza pruebas clínicas para medicamentos y vacunas.

Otras campañas criminales han suplantado o incluso atacado a organizaciones de salud. Una serie de correos electrónicos de phishing engañaron a la OMS (Organización Mundial de la Salud) para convencer a las personas preocupadas por el virus de descargar contenido malicioso o revelar sus credenciales de cuenta. La OMS también fue golpeada por ataques cibernéticos dirigidos a su individual y sistemas. Otra campaña citada por Verify Place suplantó a las compañías farmacéuticas para difundir el ransomware en Italia.

Los delincuentes también han explotado COVID-19 para cometer fraude contra empresas y agencias gubernamentales. Las empresas que autorizan transacciones de emergencia fueron afectadas por estafas BEC (Business enterprise E-mail Compromise). Una empresa farmacéutica francesa envió $ 7.25 millones a un proveedor falso afirmando ofrecer desinfectante para manos y máscaras protectoras. En otros casos, los ciberdelincuentes utilizaron PII (información de identificación particular) robada para presentar reclamos de desempleo fraudulentos en los EE. UU. Y en otros lugares.

«La respuesta world-wide a la pandemia ha transformado y acelerado los modelos de ataques comerciales de los actores de amenazas durante la primera mitad de este año, explotando los temores en torno a COVID-19 como cobertura de sus actividades», Maya Horowitz, directora de Look at Level Investigate de inteligencia de amenazas, dijo en un comunicado de prensa. «También hemos visto surgir nuevas vulnerabilidades y vectores de ataque importantes, que amenazan la seguridad de las organizaciones en todos los sectores. Los expertos en seguridad deben ser conscientes de estas amenazas que evolucionan rápidamente para poder garantizar que sus organizaciones tengan el mejor nivel de protección posible durante el resto de 2020. «

Para protegerse contra las estafas y amenazas relacionadas con el coronavirus, Look at Stage Research ofrece los siguientes consejos:

  • Cuidado con las ofertas «especiales». «Una cura exclusiva para el coronavirus por $ 150» generalmente no es una oportunidad de compra confiable o confiable. En este momento no existe una cura para el coronavirus e incluso si lo hubiera, definitivamente no se le ofrecería por correo electrónico.
  • Tenga cuidado con los dominios parecidos, los errores ortográficos en correos electrónicos o sitios internet y los remitentes de correos electrónicos desconocidos.
  • Tenga cuidado con los archivos recibidos por correo electrónico de remitentes desconocidos, especialmente si solicitan una determinada acción que normalmente no haría.
  • Asegúrese de no reutilizar contraseñas entre diferentes aplicaciones y cuentas.
  • Mantenga una seguridad efectiva actualizando el application con frecuencia.

Ver también



Enlace a la noticia initial