Cómo los ataques de phishing se han aprovechado de la Administración de Pequeñas Empresas de EE. UU.


Dichos ataques han intentado capitalizar los préstamos otorgados por la SBA a raíz de la pandemia de coronavirus.

phishing-via-internet-vector-illustration-fishing-by-email-spoofing-vector-id665837286.jpg

Imagen: GrafVishenka, Getty Illustrations or photos / iStockPhotos

COVID-19 ha demostrado ser un día de campo para los ciberdelincuentes que han utilizado el brote para crear malware asociado con el virus y sus diversas repercusiones. Una táctica common consiste en engañar a las organizaciones involucradas en los esfuerzos de ayuda, ya sean médicos o financieros.

La Administración de Pequeñas Empresas de EE. UU. Ha estado ofreciendo préstamos a empresas y otros grupos afectados por la pandemia y el bloqueo, convirtiéndolo en un objetivo listo para la suplantación de identidad en los ataques de phishing. UNA informe publicado el lunes por la firma de seguridad Malwarebytes rastrea algunas de las diferentes campañas de phishing que han buscado explotar la SBA.

VER: Coronavirus: políticas y herramientas de TI críticas que toda empresa necesita (TechRepublic High quality)

Primera ola

Abril vio la primera ronda de ataques relacionados con el coronavirus diseñados para implementar malware. Se encontraron correos electrónicos de phishing que contenían archivos adjuntos maliciosos con nombres como «SBA_Disaster_Software_Affirmation_Documents_COVID_Reduction.img». Los correos electrónicos usaban el logotipo y la marca de la SBA y solicitaban a los destinatarios que completaran una subvención para asistencia por desastre para pequeñas empresas. Una pieza de malware escondida en los archivos adjuntos fue GuLoader, que se utiliza para descargar la carga útil de su elección al mismo tiempo que intenta evadir la detección del antivirus.

sba-phishing-scams-malwarebytes-1.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/10/7250692d-24b6-4eb0-af67-cc660e09c872/resize/770x /0c72ef63bcecb9a0fc6b70f97c6c76d4/sba-phishing-scams-malwarebytes-1.jpg

Imagen: Malwarebytes

Segunda ola

Después de la campaña de abril, apareció una segunda ola de correos electrónicos de phishing, con logotipos y marcas de la SBA y que afirmaban ser de la Oficina de Asistencia para Desastres de la SBA. Prometiendo que la solicitud de SBA del destinatario ha sido aprobada, el mensaje los invita a hacer clic en un botón para revisar el proceso de financiación. El enlace en ese botón llevó a los usuarios a la página de phishing, que intentó obtener ciertas credenciales de cuenta como una forma de estafarlos en el futuro. El aviso principal proviene de la URL que aparece cuando pasa el cursor sobre el botón, ya que la dirección no tiene conexión con la SBA.

sba-phishing-scams-malwarebytes-2.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/10/cede004f-d276-4b41-8b78-6550d6fc4a8f/resize/770x /93592454283495869eba492b33fa3dc4/sba-phishing-scams-malwarebytes-2.jpg

Imagen: Malwarebytes

Tercera ola

Detectado por Malwarebytes a principios de agosto, una tercera ola de correos electrónicos de suplantación de identidad solicita al destinatario que total un formulario adjunto para obtener asistencia con préstamos por desastre. Se solicita al usuario que proporcione información personal y financiera, específicamente los detalles de la cuenta bancaria. Al igual que con las otras campañas, esta united states of america la marca de la SBA y las direcciones del remitente que parecen provenir de la agencia. Sin embargo, el dominio de la página de phishing se registró solo unos días antes de la campaña y claramente no pertenece al gobierno, según Malwarebytes.

Examinar estos correos electrónicos también puede revelar pistas sobre su legitimidad o su falta. Dependiendo de su cliente de correo electrónico, a menudo puede ver la información del encabezado de cada mensaje específico. Por ejemplo, en Microsoft Outlook, haría clic en el menú Archivo y luego seleccionaría Propiedades. En la sección de encabezados de Online, la dirección Recibida muestra un nombre de host. Con estos últimos correos electrónicos de phishing, el nombre de host mostraba una URL que parecía sospechosa para Malwarebytes y que en realidad se describió en otra campaña de estafa.

sba-phishing-scams-malwarebytes-3.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/10/ccb22810-a2de-43fc-a793-53a321214452/resize/770x /071c2a94fb4e034411e832498f418602/sba-phishing-scams-malwarebytes-3.jpg

Imagen: Malwarebytes

Más allá de profundizar en los correos electrónicos, Malwarebytes ofrece otros consejos sobre cómo protegerse contra estos ataques de phishing.

Consulte los sitios net del DOJ y la SBA. Ambos Departamento de Justicia y el Administración de Pequeños Negocios advirtió sobre estafas relacionadas con préstamos. Sus respectivos sitios ofrecen consejos sobre cómo evitar esquemas maliciosos.

Cuidado con la dirección del remitente. Quizás lo más importante, especialmente cuando se trata de correos electrónicos de phishing, es que la dirección del remitente puede falsificarse fácilmente y de ninguna manera es una garantía sólida, incluso si se ve exactamente igual.

Verifique la información. Vuelva a verificar la legitimidad de cualquier correo electrónico sospechoso llamando a la organización. Nunca marque el número encontrado en un correo electrónico o dejado en un correo de voz, ya que podría ser falso.

Ver también



Enlace a la noticia primary