Cómo los ciberdelincuentes se han aprovechado de la pandemia del coronavirus

Las campañas de phishing, los dominios engañosos y las aplicaciones maliciosas son solo algunas de las tácticas que se han aprovechado del virus y sus repercusiones, dice Check Point Research.

Violación de seguridad, alerta de pirateo del sistema con un icono rojo de candado roto que muestra datos no seguros bajo ciberataque, acceso vulnerable, contraseña comprometida, infección de virus, red de Internet con código binario

Imagen: Getty Images / iStockphoto

Como la mayoría de la gente ha estado ocupada lidiando con el impacto de la pandemia de coronavirus, los ciberdelincuentes también han estado ocupados, pero por razones más nefastas. La propagación de COVID-19 ha proporcionado un terreno fértil para que los delincuentes lancen diferentes tipos de ataques que han explotado no solo el virus, sino también el bloqueo resultante y la situación de quedarse en casa. Un informe publicado el miércoles por el proveedor de inteligencia de amenazas cibernéticas Check Point Research analiza algunos de los diferentes métodos utilizados por los atacantes que buscan capitalizar la pandemia actual.

VER: Navegando por la privacidad de los datos (Característica especial de ZDNet / TechRepublic) | Descarga la versión gratuita en PDF (TechRepublic)

En su informe titulado “Tendencias de los ataques cibernéticos: Informe de mitad de año de 2020, “Check Point describió cómo los ciberataques se han desarrollado y evolucionado a raíz del coronavirus. Los delincuentes ansiosos por explotar el miedo y el interés que rodean al COVID-19 han desplegado campañas de phishing, dominios falsos, aplicaciones maliciosas, ataques de fuerza bruta e incluso ransomware.

ciberataques-relacionados-con-coronavirus-semanal-check-point-research.jpg

Imagen: Investigación de Check Point

Las primeras amenazas involucraron un aumento en los ataques de malware utilizando la ingeniería social con COVID-19 como tema. En enero, Check Point descubrió que Emotet, infame como un troyano bancario, se estaba utilizando en campañas de correo electrónico con temas de coronavirus dirigidas a personas en Japón con archivos adjuntos maliciosos.

Casi al mismo tiempo, se estaban registrando miles de nombres de dominio relacionados con el coronavirus. La mayoría de estos fueron por razones legítimas, pero muchos se establecieron con fines delictivos, como vender medicamentos COVID-19 falsos, distribuir aplicaciones maliciosas y actuar como páginas de destino para campañas de phishing. Los estafadores también comenzaron a subirse al carro vendiendo artículos con “descuentos especiales por coronavirus” y ofreciendo malware como servicio a precios especiales.

Más allá de los criminales que buscan ganar dinero, grupos sofisticados de Amenaza Persistente Avanzada (APT) entraron en acción. En un ejemplo, los grupos de APT con sede en China utilizaron contenido relacionado con el coronavirus en documentos RTF maliciosos en una campaña dirigida a entidades públicas de Mongolia. La ironía aquí es que, si bien las actividades de espionaje tradicionales han disminuido debido a las restricciones de viaje y el distanciamiento social, los ataques de espionaje en línea han aumentado.

En este punto, se estaban imponiendo políticas de distanciamiento social y cuarentena, lo que llevó a muchas organizaciones a cambiar a los empleados al trabajo remoto. Pero, por supuesto, esa transición les dio a los ciberdelincuentes otra área para explotar. Con el uso de aplicaciones de videollamadas y reuniones virtuales, muchos piratas informáticos intentaron subvertir las reuniones en Zoom y otras plataformas. Otros configuraron dominios falsos y crearon aplicaciones maliciosas y campañas de suplantación de identidad de servicios como Zoom y Microsoft Teams.

En una nota más alarmante, los piratas informáticos vieron el mayor uso de aplicaciones de escritorio remoto y VPN como un objetivo tentador. A medida que las organizaciones se apresuraron a implementar el Protocolo de escritorio remoto (RDP) de Microsoft, no siempre se cumplen los requisitos de seguridad adecuados, lo que deja las cuentas RDP vulnerables. Mediante ataques de fuerza bruta, los ciberdelincuentes intentan obtener las credenciales de usuario de dichas cuentas. Si tienen éxito, pueden obtener acceso a servidores y otros sistemas críticos e incluso tomar el control de una red.

La industria de la salud se ha vuelto más crítica que nunca a medida que los proveedores luchan por tratar a los pacientes con COVID-19 y compiten por desarrollar una vacuna exitosa. Con sus esfuerzos centrados en el coronavirus, este sector es particularmente vulnerable a los ciberataques. Aunque algunos grupos criminales prometieron abstenerse de atacar hospitales y organizaciones de atención médica durante la pandemia, el grupo de ransomware Maze investigación específica de medicamentos de Hammersmith, firma que realiza pruebas clínicas de medicamentos y vacunas.

Otras campañas delictivas se han hecho pasar por organizaciones sanitarias o incluso las han atacado. Una serie de correos electrónicos de phishing engañaron a la OMS (Organización Mundial de la Salud) para convencer a las personas preocupadas por el virus de que descargaran contenido malicioso o revelaran las credenciales de sus cuentas. La OMS también se vio afectada por ciberataques dirigidos a su personal y sistemas. Otra campaña citada por Check Point se hizo pasar por empresas farmacéuticas para difundir ransomware en Italia.

Los delincuentes también se han aprovechado de COVID-19 para cometer fraude contra empresas y agencias gubernamentales. Las empresas que autorizan transacciones de emergencia se vieron afectadas por estafas BEC (Business Email Compromise). Una empresa farmacéutica francesa envió $ 7.25 millones a un proveedor falso afirmando ofrecer desinfectante de manos y mascarillas protectoras. En otros casos, los ciberdelincuentes utilizaron PII (información de identificación personal) robada para presentar reclamaciones fraudulentas de desempleo en los EE. UU. Y en otros lugares.

“La respuesta global a la pandemia ha transformado y acelerado los modelos de ataques habituales de los actores de amenazas durante la primera mitad de este año, explotando los temores en torno al COVID-19 como cobertura para sus actividades”, dijo Maya Horowitz, directora de Check Point Research de inteligencia de amenazas, dijo en un comunicado de prensa. “También hemos visto surgir nuevas e importantes vulnerabilidades y vectores de ataque, que amenazan la seguridad de las organizaciones en todos los sectores. Los expertos en seguridad deben estar al tanto de estas amenazas que evolucionan rápidamente para poder garantizar que sus organizaciones tengan el mejor nivel de protección posible durante la resto de 2020 “.

Para protegerse contra las estafas y amenazas relacionadas con el coronavirus, Check Point Research ofrece los siguientes consejos:

  • Tenga cuidado con las ofertas “especiales”. “Una cura exclusiva para el coronavirus por $ 150” generalmente no es una oportunidad de compra confiable o confiable. En este momento no existe una cura para el coronavirus e incluso si la hubiera, definitivamente no se le ofrecería por correo electrónico.
  • Tenga cuidado con los dominios similares, los errores ortográficos en los correos electrónicos o sitios web y los remitentes de correo electrónico desconocidos.
  • Tenga cuidado con los archivos recibidos por correo electrónico de remitentes desconocidos, especialmente si solicitan una determinada acción que normalmente no haría.
  • Asegúrese de no reutilizar contraseñas entre diferentes aplicaciones y cuentas.
  • Mantenga una seguridad efectiva actualizando el software con frecuencia.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario