COVID-19: el disfraz de ‘moda’ entre ciberatacantes

8/abril/2020

 

Agencias

SophosLabs ha detectado que durante las últimas semanas las palabras ‘COVID-19’ y ‘Coronavirus’ se están utilizando cada vez con mayor frecuencia en nombres de dominio apócrifos, spam, phishing y malware a nivel mundial.

En el informe ‘Enfrentando las innumerables amenazas vinculadas al COVID-19’, publicado en el blog de SophosLabs, la empresa líder en ciberseguridad de última generación muestra el volumen en el que se han incrementado las estafas de correo electrónico bajo estas palabras claves para enganchar la atención de los usuarios.

El documento indica que en de una semana a otra, los ataques con esa etiqueta se han triplicado. SophosLabs actualizará los datos publicados en dicho informe durante los siguientes días, conforme se desarrollen nuevos resultados.

También se ha demostrado que los ciberatacantes se hacen pasar por la organización Mundial de la Salud (OMS), los Centros para el Control y la Prevención de Enfermedades de América del Norte(CDC), así como de la Organización de las naciones Unidas (ONU) para sus estafas.

“Los ciberatacantes no pierden el tiempo y crean campañas ventajosas que se aprovechan de los crecientes temores por el virus. Por ese motivo no generan campañas complejas, y es fácil ver, por ejemplo, que los atacantes detrás de una nueva estafa son los mismos que propagaron ataques anteriores, utilizando otras palabras clave”, explica Chester Wisniewski, jefe de investigación en SophosLabs.

El especialista estima que alrededor del 3% del volumen de spam actual, que es de cientos de miles de millones de ataques, utiliza al COVID-19 como pretexto.

Indica también que existen similitudes en el cuerpo de los emails de ataques anteriores con los propagados de manera reciente. El vocero señala que fue detectado un correo electrónico apócrifo proveniente de la dirección erecruit@who.int bajo el asunto “Advertencia de salud”. “Pero cuando revisamos cuidadosamente el texto del correo electrónico vimos muchas similitudes con spam previo”, señala.

Wisniewski prevé que, conforme avance el tiempo, más y más cibercriminales utilizarán al COVID-19 para atraer a sus víctimas y robar información, o dinero.

Otro factor que influye son las opiniones o declaraciones emitidas por figuras públicas de alta credibilidad, desde celebridades hasta políticos y mandatarios. En semanas anteriores, el presidente de Estados Unidos, Donald Trump, indicó que un medicamento llamado cloroquina podría ser eficaz contra el coronavirus. De inmediato los spammers comenzaron a utilizar el nombre de dicho fármaco para propagar contenido.

Cabe recordar también el caso de ciberdelincuentes que solicitaron fondos en Bitcoin a nombre del Fondo de Respuesta Solidario de la OMS, una iniciativa que solicita donaciones únicamente en dólares.

Sophos recomienda, finalmente, verificar que la información que se consulte con respecto al COVID-19 en línea provenga de fuentes oficiales, como el sitio de la OMS y las plataformas de los ministerios de salud locales.

Los investigadores de ciberseguridad de Proofpoint han informado de que el volumen de ataques por correo electrónico relacionados con el coronavirus ya representa la mayor colección de tipos de ciberataques registrados bajo un mismo tema que ha constatado el equipo de Proofpoint en años, o incluso en la historia.

Los investigadores de Proofpoint han anunciado el registro de nuevos ataques por parte de los prolíficos grupos de hackers TA505 y TA564, que han puesto en marcha sofisticadas campañas dirigidas a las industrias farmacéutica, de salud y manufacturera de EE.UU., así como a servicios públicos. En total, el equipo de investigación ha constatado el uso del coronavirus como gancho en envíos de phishing de credenciales, adjuntos y enlaces maliciosos, compromiso de cuentas de correo empresarial (BEC), falsificación de landing pages, donwloaders, spam y envío de malware, entre otras amenazas.

Ejemplos:

Un malware desconocido, denominado RedLine Stealer, que aprovecha la predisposición de la gente a ayudar a encontrar una cura para el Covid-19 a través de un proyecto de informática distribuida para investigación de enfermedades. RedLine Stealer se está comercializando en foros rusos underground con distintas opciones de precio, a partir de 100 dolares, y ha sido actualizado recientemente para el robo de monederos de criptomonedas.

Correos dirigidos a padres y cuidadores, que incluyen un malware llamado Ursnif que puede robar información como la de las cuentas bancarias. Los atacantes han utilizado el nombre real del receptor para aumentar la percepción de legitimidad del correo.

Correos dirigidos a organizaciones de salud, ofreciendo remedios para el coronavirus a cambio de Bitcoins.

Falsas guías sobre cómo proteger del coronavirus a familia y amigos, que invitan a los usuarios a clicar en enlaces maliciosos.

Para la directora senior del Equipo de Investigación y Detección de Proofpoint, Sherrod DeGrippo, “durante más de cinco semanas, nuestro equipo de investigación ha observado numerosas campañas de correo malicioso ligadas al COVID-19, muchas de ellas utilizando el miedo para convencer a las víctimas potenciales de que hagan clic. Los criminales han enviado oleadas de correos que han variado desde varias docenas hasta más de 200.000 al mismo tiempo, y el número de campañas continúa aumentando. Inicialmente, detectamos alrededor de una campaña al día en todo el mundo, mientras que ahora estamos viendo entre tres y cuatro cada día. El aumento subraya una vez más el atractivo de las noticias globales para los cibercriminales”.