Estos son los principales ataques que recibirás relacionados con el COVID-19

Como no podía ser de otra forma, la pandemia provocada por el COVID-19 está siendo utilizada por cibercriminales de todo pelaje como gancho para sus actividades. En su mayoría, los atacantes recurren a técnicas de ingeniería social para engañar a los empleados de empresas y organizaciones..

Así lo refleja el informe de Cytomic Ciberataques instrumentalizando el COVID-19basado en el análisis de cientos de detecciones de malware llevadas a cabo por el laboratorio de Cytomic entre el 12 y el 25 de marzo. El estudio ha desglosado dos tipos de campañas: SPAM relativo al coronavirus y dominios maliciosos.

MS Recomienda

¿Virtualizas en tu empresa? ¡Participa en nuestro estudio y cuéntanos tu secreto! Leer
¿Sabes cómo modernizar tu arquitectura de análisis de datos? Leer
Seis estrategias para simplificar la integración de datos Acceder

Cytomic, unidad de negocio de Panda Security, ha examinado para ello mensajes de correo electrónico procedentes de todo el mundo que tienen como remitente a organizaciones oficiales y en apariencia, contienen actualizaciones y recomendaciones relacionadas con la enfermedad. Entre los casos analizados, ha destacado los siguientes:

  • Phishing que suplanta a una entidad bancaria: El laboratorio de Cytomic detectó que se está extendiendo una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad bancaria española. El objetivo de este phishing es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco.
  • “Últimas actualizaciones del Coronavirus”: Esta campaña fue detectada en el Reino Unido. El correo electrónico viene con un archivo adjunto en formato.dat que supuestamente contiene las últimas actualizaciones de COVID-19, pero dicho archivo contiene un malware.
  • “Coronavirus: información importante sobre precauciones”: En el cuerpo del correo electrónico, el remitente afirma que el archivo adjunto es un documento preparado por la Organización Mundial de la Salud (OMS) y recomienda encarecidamente a los lectores que descarguen el archivo comprometido adjunto de Microsoft Word. El archivo malicioso contiene un troyano.
  • “Exclusiva: Vacuna para el Coronavirus detectada”: esta campaña da un enlace a más información sobre la supuesta vacuna que en realidad contiene el malware.

Dominios maliciosos relacionados con el Coronavirus

Por otro lado, el laboratorio de Cytomic también ha detectado un aumento notable en los nombres de dominio que usan la palabra “corona” y que están combinadas con palabras que también suelen utilizar los usuarios en sus búsquedas orgánicas, tales como “vacuna” o “emergencia”. Entre los dominios destacados en el informe cabe mencionar:

  • acccorona [.] com
  • alphacoronavirusvaccine [.] com
  • anticoronaproducts [.] com
  • beatingcorona [.] com
  • cdc-coronavirus [.] com
  • contra-coronavirus [.] com
  • corona-crisis [.] com
  • corona-emergencia [.] com

María Campos, VP de Cytomic señala: “Los ciberatacantes están aprovechando una situación de enorme gravedad para nuestra sociedad y nuestra economía a través del interés que despierta el COVID-19 para las organizaciones y para todos nosotros. Es evidente que la primera línea de defensa ante su malware siempre la constituye la concienciación de los propios empleados y unas buenas prácticas de ciberseguridad, pero las grandes organizaciones también pueden contar el apoyo de tecnologías avanzadas, que sean capaces de clasificar todos los binarios antes de su ejecución,  bloquear aquellos que son maliciosos y que también detecten y anulen comportamientos inusuales”.

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.