Los hackers han creado como cebo miles de sitios relacionados con el coronavirus (COVID-19)

Los hackers han creado como cebo miles de sitios relacionados con el coronavirus (COVID-19)
Ciber-ataques por el coronavirus
Modificado por última vez en Martes, 24 Marzo 2020 13:44
(0 votos)

Es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital

A medida que el mundo se enfrenta a la pandemia de coronavirus, la situación ha demostrado ser una bendición disfrazada para los actores de amenazas, que han aprovechado la oportunidad para atacar a las víctimas con estafas o campañas de malware.

Ahora, según un nuevo informe publicado la semana pasada por Check Point Research, los hackers están explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con coronavirus y la venta en la web oscura de malware con descuento.

"Las ofertas especiales de diferentes piratas informáticos que promocionan sus 'productos' - generalmente malware malicioso o herramientas de explotación - se están vendiendo a través de la red oscura bajo ofertas especiales con 'COVID19' o 'coronavirus' como códigos de descuento, dirigidos a aspirantes a ciberatacantes", dijo la firma de ciberseguridad.

Descuentos COVID-19: herramientas de explotación a la venta

El informe se produce después de un aumento en la cantidad de dominios maliciosos relacionados con el coronavirus que se han registrado desde principios de enero.

aumento en el registro de dominios

"Solo en las últimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el número de dominios registrados: el número promedio de dominios nuevos es casi 10 veces más que el número promedio encontrado en semanas anteriores", dijeron los investigadores. "Se descubrió que el 0.8 por ciento de estos dominios eran maliciosos (93 sitios web), y otro 19 por ciento era sospechoso (más de 2.200 sitios web)".

Algunas de las herramientas disponibles para la compra a un precio con descuento incluyen "WinDefender bypass (Evitar WinDefender)" y "Build to bypass email and chrome security (Compilador para evitar la seguridad de correo electrónico y Chrome)".

ofertas de malware relacionadas con el coronavirus

Otro grupo de piratería, que lleva el nombre de "SSHacker", ofrece el servicio de piratería en la cuenta de Facebook con un descuento del 15 por ciento con el código de promoción "COVID-19".

Lo que es más, un vendedor que se identifica con el nombre de "True Mac" está vendiendo un modelo MacBook Air 2019 por solo $ 390 como una "oferta especial de corona". No hace falta decir que la oferta es una estafa.

Una larga lista de ataques con coronavirus

El último desarrollo se suma a una larga lista de ataques cibernéticos contra hospitales y centros de pruebas, campañas de phishing que distribuyen malware como AZORuIt, Emotet, Nanocore RAT, y TrickBot a través de enlaces maliciosos y archivos adjuntos, y ejecuta ataques de malware y ransomware que tienen como objetivo aprovechar el problema de salud global.

• APT36, un actor de amenaza patrocinado por el estado de Pakistán que se dirige a la defensa, las embajadas y el gobierno de la India, se descubrió que ejecutaba una campaña de phishing utilizando lanzamientos de documentos con temática de Coronavirus que se disfrazaron como avisos de salud para implementar la Herramienta de administración remota de Crimson (RAT) en los sistemas de destino.

• Investigadores de la firma de seguridad IssueMakersLab descubrieron una campaña de malware lanzada por piratas informáticos norcoreanos que utilizaba documentos atrapados por explosivos que detallaban la respuesta de Corea del Sur a la epidemia de COVID-19 como un señuelo para eliminar el malware BabyShark. Recorded Future "observó al menos tres casos en los que los posibles actores del Estado-nación han aprovechado la referencia al COVID-19".

• Una campaña de malspam con el tema COVID-19 se dirigió a las industrias manufacturera, industrial, financiera, de transporte, farmacéutica y cosmética a través de documentos de Microsoft Word que explota un error de Microsoft Office de dos años y medio en Equation Editor para instalar malware AZORult. El ladrón de información AZORult también se ha distribuido utilizando una versión fraudulenta del Mapa de coronavirus Johns Hopkins en forma de un ejecutable malicioso.

• Se descubrió que una falsa aplicación de Android de seguimiento de coronavirus en tiempo real, llamada "COVID19 Tracker", abusó de los permisos de los usuarios para cambiar la contraseña de la pantalla de bloqueo del teléfono e instalar el ransomware CovidLock a cambio de un rescate de $ 100 bitcoin.

• Otro ataque de phishing, descubierto por Abnormal Security, apuntó a estudiantes y personal universitario con correos electrónicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las víctimas desprevenidas a una página de inicio de sesión falsa de Office 365.

Ataques de spam en sitios web que contienen enlaces a un sitio web de información sobre coronavirus aparentemente inocuo pero que redirigen a los usuarios a negocios dudosos de venta de drogas.

• Además de los correos electrónicos no deseados cargados de malware, los investigadores de F-Secure han observado una nueva campaña de correo no deseado que tiene como objetivo capitalizar la escasez generalizada de máscaras para engañar a los destinatarios para que paguen máscaras, solo para no enviarles nada.

Mantenerse seguro en tiempos del COVID-19

Está ampliamente claro que estos ataques explotan los temores del coronavirus y el hambre de la gente por información sobre el brote. Dado el impacto en la seguridad de empresas y personas por igual, es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital:

• Las empresas deben asegurarse de que estén instaladas y configuradas correctamente las tecnologías seguras de acceso remoto, incluido el uso de autenticación multifactor, para que los empleados puedan realizar negocios de la misma manera desde su hogar.

• Las personas deben evitar para el trabajo el uso de dispositivos personales no autorizados y asegurarse de que "los dispositivos personales deberán tener el mismo nivel de seguridad que un dispositivo propiedad de la empresa, y también deberán considerar las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red comercial".

• Tener cuidado con los correos electrónicos y archivos recibidos de remitentes desconocidos. Lo más importante, verifica la autenticidad de la dirección de correo electrónico del remitente, no abras archivos adjuntos desconocidos ni hagas clic en enlaces sospechosos, y evita los correos electrónicos que piden que compartas datos confidenciales, como contraseñas de cuenta o información bancaria.

• Utiliza fuentes confiables, como sitios web legítimos del gobierno, para obtener información actualizada y basada en hechos sobre COVID-19.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación