Utilizan palabra COVID-19 para campañas maliciosas

256
Utilizan palabra COVID-19 para campañas maliciosas
Utilizan palabra COVID-19 para ciberdelitos

Según investigadores de Trend Micro durante el último mes, la palabra COVID-19 y Coronavirus se utilizan para campañas maliciosas que incluyen correo electrónico no deseado, BEC (por sus siglas en inglés Business Email Compromise), malware, ransomware y dominios maliciosos.

Este fenómeno ha tenido un aumento debido a los comportamientos de los usuarios y la implementación de esquemas como el teletrabajo, compras online y uso de redes sociales para negocios.

Es por lo anterior que la ciberseguridad se ha vuelto clave para el seguimiento de las operaciones de empresas y usuarios que utilizan las herramientas tecnológicas como medio para trabajar y estar en contacto con sus familiares y amigos.

Tipos de amenazas con COVID-19

Correo no deseado

Trend Micro Research encontró correos electrónicos relacionados con el coronavirus con archivos adjuntos maliciosos enviados a los usuarios desde febrero de 2020. También encontraron estafas continuas de compromiso de correo electrónico corporativo (BEC) que usan la enfermedad como un gancho.

Los esquemas de BEC generalmente funcionan engañando a los objetivos para que transfieran dinero a un delincuente que se hace pasar por alguien de la misma empresa, explicó la empresa.

Los investigadores adquirieron muestras de correo electrónico enviadas y recibidas de todo el mundo, incluidos países como Estados Unidos, Japón, Rusia y China. Muchos de los correos electrónicos, supuestamente de organizaciones oficiales, contienen actualizaciones y recomendaciones relacionadas con la enfermedad, pero incluyen archivos adjuntos maliciosos.

Páginas Web maliciosas

Se informó de varios sitios web maliciosos, específicamente dos de ellos (antivirus-covid19[.] y corona-antivirus.com) que promocionan una seudo aplicación para proteger a usuarios de COVID-19.

El sitio web antivirus-covid19, el cual fue informado a través del blog de Malwarebytes, ahora es inaccesible. Sin embargo, el sitio web corona-antivirus.com, mencionado a través de la cuenta de Twitter de MalwareHunterTeam, aún está activo.

Por otro lado, los investigadores han descubierto sitios web de diferentes gobiernos falsos, que atraen a los usuarios con la promesa de brindar algún tipo de ayuda o alivio. Estas páginas buscan obtener información personal y recopilar las credenciales de la cuenta bancaria de los usuarios si ingresan un código postal correcto.

Ransomware

Una nueva variante de ransomware llamada CoronaVirus se propagó a través de un sitio falso de Wise Cleaner, un sitio web que supuestamente promovió la optimización del sistema, según lo informó MalwareHunterTeam.

Las víctimas, sin saberlo, descargan el archivo WSGSetup.exe del sitio falso. Dicho archivo actúa como un descargador de dos tipos de malware: el ransomware CoronaVirus y el troyano de robo de contraseñas llamado Kpot.

Amenazas móviles

Un ransomware móvil llamado CovidLock proviene de una aplicación maliciosa de Android que supuestamente ayuda a rastrear casos de COVID-19.

“El ransomware bloquea los teléfonos de las víctimas, que tienen 48 horas para pagar 100 dólares en bitcoins para recuperar el acceso a sus teléfonos. Las amenazas incluyen la eliminación de datos almacenados en el teléfono y la filtración de detalles de las redes sociales”, puntualizó Trend Micro.

Leíste: Utilizan palabra COVID-19 para campañas maliciosas, te recomendamos: https://business-latam.com/advierten-mayores-amenazas-digitales-en-mexico/

Te invitamos a que nos sigas en Twitter con toda la información en tiempo real de Busines-Latam: https://twitter.com/business_latam