Como no podía ser de otra forma, la pandemia provocada por el COVID-19 está siendo utilizada por cibercriminales de todo pelaje como gancho para sus actividades. En su mayoría, los atacantes recurren a técnicas de ingeniería social para engañar a los empleados de empresas y organizaciones..
Así lo refleja el informe de Cytomic Ciberataques instrumentalizando el COVID-19, basado en el análisis de cientos de detecciones de malware llevadas a cabo por el laboratorio de Cytomic entre el 12 y el 25 de marzo. El estudio ha desglosado dos tipos de campañas: SPAM relativo al coronavirus y dominios maliciosos.
MS Recomienda
Cytomic, unidad de negocio de Panda Security, ha examinado para ello mensajes de correo electrónico procedentes de todo el mundo que tienen como remitente a organizaciones oficiales y en apariencia, contienen actualizaciones y recomendaciones relacionadas con la enfermedad. Entre los casos analizados, ha destacado los siguientes:
- Phishing que suplanta a una entidad bancaria: El laboratorio de Cytomic detectó que se está extendiendo una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad bancaria española. El objetivo de este phishing es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco.
- “Últimas actualizaciones del Coronavirus”: Esta campaña fue detectada en el Reino Unido. El correo electrónico viene con un archivo adjunto en formato.dat que supuestamente contiene las últimas actualizaciones de COVID-19, pero dicho archivo contiene un malware.
- “Coronavirus: información importante sobre precauciones”: En el cuerpo del correo electrónico, el remitente afirma que el archivo adjunto es un documento preparado por la Organización Mundial de la Salud (OMS) y recomienda encarecidamente a los lectores que descarguen el archivo comprometido adjunto de Microsoft Word. El archivo malicioso contiene un troyano.
- “Exclusiva: Vacuna para el Coronavirus detectada”: esta campaña da un enlace a más información sobre la supuesta vacuna que en realidad contiene el malware.
Por otro lado, el laboratorio de Cytomic también ha detectado un aumento notable en los nombres de dominio que usan la palabra “corona” y que están combinadas con palabras que también suelen utilizar los usuarios en sus búsquedas orgánicas, tales como “vacuna” o “emergencia”. Entre los dominios destacados en el informe cabe mencionar:
- acccorona [.] com
- alphacoronavirusvaccine [.] com
- anticoronaproducts [.] com
- beatingcorona [.] com
- cdc-coronavirus [.] com
- contra-coronavirus [.] com
- corona-crisis [.] com
- corona-emergencia [.] com
María Campos, VP de Cytomic señala: “Los ciberatacantes están aprovechando una situación de enorme gravedad para nuestra sociedad y nuestra economía a través del interés que despierta el COVID-19 para las organizaciones y para todos nosotros. Es evidente que la primera línea de defensa ante su malware siempre la constituye la concienciación de los propios empleados y unas buenas prácticas de ciberseguridad, pero las grandes organizaciones también pueden contar el apoyo de tecnologías avanzadas, que sean capaces de clasificar todos los binarios antes de su ejecución, bloquear aquellos que son maliciosos y que también detecten y anulen comportamientos inusuales”.
Fuente:https://www.muyseguridad.net