La experiencia de monitoreo completa para tu teléfono
¡Obtenga XNSPY y comience a rastrear llamadas, mensajes de texto, multimedia, ubicaciones y más en cualquier teléfono!
Empezar ahora Demostración en vivoAunque una pandemia a nivel mundial haya afectado y matado a cientos y miles de personas en todo el mundo, los hackers continúan lanzando ataques de phishing y de robo de contraseñas. Los hackers, como todos nosotros, también están en casa, pero no dejan sus actividades de lado.
Forcepoint, una empresa de seguridad ha informado de nuevas formas de estafas de phishing y malware que alimenta el miedo de la gente en relación con la pandemia de la COVID-19. Las tácticas son antiguas, como los intentos de robar contraseñas, anuncios que venden productos falsos, etc. Pero esto no implica que estos ataques no sean dañinos.
Los expertos revelan que los hackers se están aprovechando del alboroto causado por el virus para atacar a ciertas personas y robar su información personal haciéndose pasar por personas de confianza. Según Yeo Siang Tiong de Kaspersky, aunque el virus estaba prácticamente solo en China en la primera semana de febrero, hubo un aumento en la distribución de archivos maliciosos que circulaban como documentos reales que contenían información sobre el virus.
La BBC ha notificado emails de phishing en inglés, francés, italiano, japonés y turco. Y no solo los particulares son el objetivo, los cibercriminales también van a por industrias como la aeroespacial, del transporte, de fabricación, hotelera, salud y seguros.
Emails de phishing que contienen archivos adjuntos maliciosos
Con los países practicando la distancia social y todo confinado, la gente se queda en casa y utiliza más internet. Esto incluye a los empleados, y como resultado, aumentan las probabilidades de sufrir ataques. Los ataques de phishing son intentos de robar emails, contraseñas y otros datos de acceso.
Forcepoint nos cuenta un ejemplo en el que recibes un email que parece tener un enlace que contiene novedades sobre la COVID-19. Este email incluye un pequeño archivo HTML que lleva al usuario a una página de Microsoft Outlook falsa donde tienen que iniciar sesión para acceder al mensaje de voz. Esto es para conseguir las contraseñas del usuario. Y puede parecer que es la página auténtica, pero no lo es. Aparte de mirar la URL, no hay otra manera de saber si la página es falsa.
El encargado de seguridad Etay Maor de IntSights, una empresa de ciberinteligencia, reveló que, solamente el año pasado, hubo 190 nombres de dominios con los términos COVID/corona. A finales de marzo, aparecieron más de 70.000 nombres de dominios relacionados con estos términos. Algunos son fiables, otros son solo nombres que la gente ha registrado, pero también hay otros que son ataques de phishing.
Mensajes de spam con remedios
La gente está nerviosa y ansiosa por lo que les deparará el futuro. Este estado mental hace que encontremos cierta tranquilidad en consejos engañosos a pesar de lo dañino que puedan ser. Los mensajes de spam con productos falsos, métodos para protegerse del virus y remedios naturales contra el coronavirus están por todos lados en internet. Estos emails contienen enlaces a páginas web sospechas y a otras estafas para que los hackers puedan saber tus datos de usuario y sacarte el dinero.
Suplantación
Para educar a las personas y darles información, las autoridades publican estadísticas online. También se ponen en contacto con aquellos que puedan haber estado cerca de alguien infectado con el virus.
Esto, de nuevo, permite a los cibercriminales aprovecharse del miedo de la gente. Y se hacen pasar por autoridades sanitarias enviando emails fraudulentos a la gente. Envían emails de phishing relacionados con la COVID-19, se hacen pasar por fuentes de confianza y cuerpos del gobierno como los Centros para el Control y la Prevención de Enfermedades, el Departamento de Seguridad, la Organización Mundial de la Salud o el Ministerio de Salud Pública de China. Estos ataques son complicados porque no tienen por objetivo una persona en particular.
Malware cuentagotas
El malware cuentagotas deja de lado la seguridad tradicional ya que no contienen ningún malware. El malware cuentagotas instala otro malware en el ordenador ejecutando simples scripts en ellos. El medio más habitual son archivos y documentos adjuntos maliciosos. Estos también vienen ocultos con información sobre la COVID-19.
Forcepoint citó otro ejemplo del informe de Italia, donde la información parece ser de la OMS. En el documento adjunto supuestamente vas a encontrar información para combatir y prevenir las infecciones. Pero no es nada más que un malware cuentagotas que se ejecuta automáticamente en cuanto la víctima abre el archivo infectado permitiendo así la ejecución de scripts.
Ciberataques ambientados en el coronavirus
Nuevos estudios de Microsoft nos cuentan que los hackers han lanzado ataques ambientados en el coronavirus en 241 países y territorios, y todos los países han sido testigos de al menos uno de estos ataques. Los hackers están diseñando emails de phishing y otro malware, en los que mencionan la enfermedad y está afectando a la gente, ya que quieren conocer la información sanitaria más actual más que nunca puesto que están pasando por momentos difíciles.
El vicepresidente de Microsoft 365, Rob Lefferts, dice que el éxito de estos ataques es una correlación directa con el tamaño del crecimiento de la pandemia. «Los países con el número más alto de casos son los que más se ven afectados por estos engaños. La gente está confundida, preocupada, tiene miedo y hacen clic.»
Igualmente, el paquete de herramientas de ciberseguridad de la empresa, Microsoft Threat Protection, que monitorea y bloquea amenazas, interceptó unos 60.000 emails con archivos adjuntos o URL maliciosos relacionadas con la COVID-19 que se envían un 2% al día. Como es un porcentaje pequeño comparado con los emails de estafa generales, resulta tranquilizador que las amenazas no estén aumentando.
Lefferts dijo que «estamos viendo un cambio en los señuelos, no un aumento en los ataques. Nuestra inteligencia muestra que estos ataques se están estableciendo en un ritmo normal de altibajos en el entorno de la amenaza.»
Trabajo a distancia
Con tantas personas trabajando desde casa en todo el mundo, los servicios de conferencias a distancia y otras herramientas suponen numerosas amenazas y presentan vulnerabilidades de las que los hackers y los cibercriminales pueden aprovecharse.
Aparte de los emails de phishing, las VPN y las plataformas de trabajo en remoto también están en riesgo. Por ejemplo, Zoom. En los últimos meses han añadido millones de usuarios debido al trabajo desde casa. Pero la empresa ha sido criticada por sus fallos en la seguridad.
Cómo estar protegido en internet
El analista de seguridad de Forcepoint, Carl Leonard, dice que las tácticas de ingeniería social que estos estafadores utilizan causan mucho daño ahora mismo debido al miedo cada vez mayor de la pandemia. Si una persona tiene ansiedad o depresión, una amenaza por internet podría suponer una bajada de guardia.
Estas son algunas cosas que puedes hacer para proteger tus datos:
- Evitar abrir archivos adjuntos de los emails de personas desconocidas o con enlaces que parezcan sospechosos.
- No hacer clic en ningún enlace de un email que te pida iniciar sesión en una página web. Si no estás seguro, accede a la página web desde tu navegador e inicia sesión desde ahí.
- Echa un vistazo a las direcciones web y de los emails. Si parecen falsas, seguramente lo sean. No abras sus mensajes o el email.
- Si el email dice tener información importante en forma de un archivo adjunto, seguramente sea una estafa. Si cualquier organización sanitaria quiere contarte qué hacer y qué no hacer para ayudarte a prevenir, te lo dirán en el cuerpo del email.
- Ten siempre actualizados el navegador, el firmware del rúter y el ordenador. E instálate también un software de seguridad actualizado.
- Estate atento. Si tienes razones para cuestionar la autenticidad de un mensaje, ignóralo. Si es de una personal real y no se están haciendo pasar por otra persona, contactarán de nuevo para obtener una respuesta.