Empresas y usuarios han informado haber recibido ataques en forma de diferentes amenazas. Una nueva prueba de fuego para la capacidad de reacción de los especialistas en seguridad del Canal.
Sea en forma de phishing, malware o cualquiera otra amenaza, el COVID-19 también es utilizado por los ciberdelincuentes para cometer todo tipo de fechorías. En especial, a través del correo electrónico. Así lo confirman fuentes de Kaspersky, quienes admiten que, con el brote de Coronavirus ocupando todos los titulares de los medios de comunicación, proliferan tanto las amenazas relacionadas con aquel virus, como otras que se aprovechan del mismo para conseguir sus propósitos.
Así, sus tecnologías de detección han encontrado archivos maliciosos disfrazados de documentos relacionados con el COVID19. Los archivos maliciosos descubiertos se enmascaran bajo la apariencia de archivos PDF, mp4, docx, etcétera, acerca del Coronavirus. Los nombres de los archivos dan a entender que contienen instrucciones en vídeo sobre cómo protegerse del virus, actualizaciones sobre la amenaza e incluso procedimientos de detección de virus, lo cual no es real.
De hecho, estos archivos contenían una serie de amenazas, desde troyanos hasta gusanos capaces de destruir, bloquear, modificar o copiar datos, así como de interferir en el funcionamiento de ordenadores o redes informáticas.
«El coronavirus y su evolución es noticia en todos los medios actualmente, y también ha sido utilizado ya como cebo por los ciberdelincuentes. Hasta ahora sólo hemos visto 10 archivos, pero como suele suceder con este tipo de temas, es previsible que esta tendencia crezca. A medida que la gente sigue preocupada por su salud, se seguirá propagando más malware oculto en documentos falsos sobre el coronavirus», ha comentado Anton Ivanov, analista de malware de Kaspersky.
Y no acaba ahí la cosa, puesto que la aparición del virus y su gran atención mediática permite la proliferación de otras amenazas que parecían permanecer en segundo plano. Ya durante el otoño pasado los ciberdelincuentes enviaron correos electrónicos de reserva que se hacían pasar por organizaciones de confianza e incluso por personas reales, llegando a infectar los ordenadores de los hoteles y a robar los datos de las tarjetas de crédito de los clientes.
Pero no crea que nos referimos a un escenario que nada tiene que ver con nuestro país. Sólo en España el CCN (Centro Criptológico Nacional), organismo público dependiente del CNI, ha detectado más de 1.000 dominios de phishing que publica periódicamente en su portal web.
En resumidas cuentas, y como afirma Karina Rojas, Enterprise Channel manager, la que vivimos “es una situación que se repetirá a mediada que sucedan cosas en el mundo que hagan que los seres humanos nos sintamos vulnerables y perdamos el foco en algunas áreas”.
Su explicación es sencilla: “Cuando hay dinero de por medio, es difícil que el atacante se sensibilice con la causa y no vea en ella una oportunidad de oro, para acelerar procesos que antes le tomaría tiempo llevar a cabo con éxito. Los atacantes en estas situaciones de crisis se asemejan a las rémoras tiburoneras, actuando como un acompañante indeseable y silencioso que está esperando muy activamente a alimentarse de los restos que al transportador se le escapan de la boca. Un mínimo paso en falso y están allí para beneficiarse, pero eso sí, sin hacer mucho esfuerzo, e incluso utilizando técnicas antiguas por medio de emails”.
Y esto no ha hecho más que comenzar
“Lamentablemente, veremos cómo los ataques que explotan el COVID-19 se irán incrementando. Es lo que cree Guillermo Fernández, Sales Engineer Southern Europe, WatchGuard Technologies, quien tiene claro que “todos sabemos que los hackers se aprovechan de cualquier noticia o acontecimiento mundial importante para lanzar sus ataques. En un momento de miedo creciente, los correos electrónicos de sus empleados y los recuentos de las redes sociales están inundados de noticias, comentarios, vídeos y enlaces sobre el virus. Desafortunadamente, los ciberdelincuentes están explotando los miedos para engañar a los usuarios, hackear sus sistemas o distribuir malware.
Algunos ejemplos de cómo los actores de amenazas se están aprovechando del COVID-19 son los siguientes:
Hacerse pasar por la Organización Mundial de la Salud (OMS). La OMS informó de mensajes de phishing sospechosos que se hacían pasar por su organización y que pretendían dar información crítica sobre la salud. A las víctimas se les pedía que hicieran clic en un enlace, que descargaran un archivo o que proporcionaran información confidencial
Entrega de malware. Un grupo de hackers ha aprovechado la pandemia del Coronavirus para infectar a las víctimas en Mongolia con un malware desconocido hasta ahora, en una campaña recientemente descubierta que se llama «Vicious Panda».
Spamming del troyano Emotet. Los hackersutilizan consejos aparentemente útiles sobre cómo prevenir la propagación del Coronavirus dirigido a usuarios en Japón como parte de una campaña de spam diseñada para introducir el troyano Emotet. Éste es capaz de secuestrar cuentas de correo electrónico y falsificar mensajes para infiltrarse aún más en un entorno.
La app de rastreo de virus falsos distribuye ransomware. Una aplicación que se enmascara como un rastreador del mapa de brotes de Coronavirus es en realidad unransomware que bloquea tu teléfono. La aplicación «COVID19 Tracker» infecta su dispositivo y exige 100 dólares en Bitcoin en 48 horas.
Lee este artículo en dealerworld.es