Si en algo nos ha unido, como sociedad, el coronavirus, es que ahora todos lo tenemos entre nuestras principales preocupaciones. Los ciberdelincuentes son consciente de ello, pero afortunadamente las tecnológicas como Microsoft también. Y es que según nos cuenta Rob Leffers, vicepresidente de seguridad de Microsoft 365 aquí, la compañía de Redmond detecta cada día 60.000 mensajes con archivos o enlaces maliciosos relacionados con COVID-19. Todos, claro, con ciberdelincuentes intentando sacar tajada de la pandemia.
Y es que el escenario, claro, es ideal para los ciberdelincuentes: al mismo tiempo estamos desbordados por el volumen de información que recibimos sobre el patógeno, y por otra parte dedicamos buena parte de nuestro tiempo a buscar otras informaciones relacionadas con la pandemia. Esta tormenta perfecta hace que sea un momento ideal para, entre el torrente de información legítima, introducir elementos fraudulentos con los que intentar llevar a los confundidos usuarios a sitios maliciosos.
MS Recomienda
En la parte «positiva», según afirma el responsable de Microsoft, el esquema de ataque empleado alrededor del coronavirus es similar al que llevamos viendo años en otras campañas de phishing. Donde antes se pretendía suplantar a entidades financieras, organismos públicos relacionados con la recaudación y demás, ahora los mensajes pretenden ser de empresas y entidades directamente relacionados y/o afectados por la pandemia: desde la Organización Mundial de la Salud o el Centro para el Control y Prevención de Enfermedades estadounidense (CDC), pasando por Correos y una supuesta tasa para desinfectar y entregarnos un paquete que hemos recibido.
Algo que sí que es destacable de lo que podemos leer en el blog de Microsoft, es que los atacantes han ganado agilidad. Como muestra, «en un solo día, SmartScreen ve y procesa más de 18,000 URL y direcciones IP maliciosas relacionadas con el coronavirus. Esto nuevamente nos muestra que los atacantes se están volviendo más agresivos y ágiles en la entrega de sus ataques, utilizando los mismos métodos de entrega, pero intercambiando las URL maliciosas con mayor frecuencia en un esfuerzo por evadir las protecciones de aprendizaje automático«, afirma Leffers.
Estos son algunos de los puntos más destacables del texto:
- Todos los países del mundo han visto al menos un ataque en relación con el coronavirus. China, Estados Unidos y Rusia han sido los más afectados.
- Las familias de malware más comunes, Trickbot y Emotet están muy activas y renuevan sus señuelos para aprovechar el brote. Se han observado 76 variantes de amenazas hasta la fecha a nivel mundial.
- Microsoft ha rastreado miles de campañas de phishing por correo electrónico que cubren millones de mensajes maliciosos cada semana. De los millones de mensajes analizados diariamente, aproximadamente 60,000 incluyen archivos adjuntos maliciosos relacionados con COVID-19 o URLs maliciosas.
- Por recuperar la perspectiva, aunque ese número suena muy grande, es menos del dos por ciento del volumen total de amenazas que rastreadas a diario por Microsoft. Y esto me parece que merece la pena ser especialmente reseñado, puesto que de no tenerlo en cuenta nos enfrentamos a un nuevo riesgo: centrarnos en las amenazas relacionadas con el coronavirus, descuidando el resto de las mismas que cada día intentan engañarnos.
Fuente:https://www.muyseguridad.net