Roban datos por e mail aprovechando paranoia viral
Un informe de una compañía de ciberseguridad señaló un aumento significativo en la cantidad de registros de sitios web relacionados con el Covid-19
Los cibercriminales y espías no tardaron en “aprovechar” el pánico ocasionado por el coronavirus. Una investigación publicada el jueves muestra que delincuentes han creado un gran número de sitios web potencialmente maliciosos y enviado grandes cantidades de correos electrónicos fraudulentos, mientras intentan ganar dinero con la pandemia.
Un informe de Recorded Future, (compañía de ciberseguridad) señaló un aumento significativo en los registros de sitios web relacionados con el Covid-19, algunos se están utilizando para robar información de los destinatarios o infectarlos con algún malware.
Lindsay Kaye, directora de operaciones en Recorded Future, difundió específicamente los siguientes dominios como potencialmente peligrosos:
- coronavirusstatus[.]space
- coronavirus-map[.]com
- blogcoronacl.canalcero[.]digital
- coronavirus[.]zone
- coronavirus-realtime[.]com
- coronavirus[.]app
- bgvfr.coronavirusaware[.]xyz
- coronavirusaware[.]xyz
Gracias a una consulta que Forbes le hizo a Bernardo Quintero, fundador de VirusTotal (un repositorio de malware propiedad de Google y del servicio de pruebas antivirus) pudo analizar los dominios informados por Recorded Future.
Además, enlistó los siguientes sitios web que también mostraron signos de comportamiento malicioso, ya que fueron detectados por un software antivirus:
- corona-virus[.]healthcare
- survivecoronavirus[.]org
- vaccine-coronavirus[.]com
- coronavirus[.]cc
- bestcoronavirusprotect[.]tk
- coronavirusupdate[.]tk
Para evitar cualquier riesgo, evite visitar esos sitios. En el caso de recibir correos electrónicos provenientes de dichos dominios (por ejemplo, los enviados desde la dirección @coronavirusstatus [.]), o si están vinculados en algún email, es necesario tomar precauciones adicionales.
Además de no hacer clic en ningún enlace dentro del cuerpo del correo electrónico, así como de los archivos adjuntos. Simplemente se debe cerrar el email y eliminarlo.
En los últimos días se ha identificó un número significativo de dominios adicionales relacionados con el coronavirus y aunque aún no se han vinculado a actividades delictivas, podrían hacerlo en las próximas semanas, de acuerdo con Kaye.
Por ejemplo, hay dominios registrados que parecen provenir de Centros para el Control y la Prevención de Enfermedades (CDC), cuando en realidad son de spammers peligrosos. Los investigadores han encontrado un malware que se propagó a través de la dirección de correo electrónico de aspecto legítimo “CDC-Covid19”, “@ cdc [.] Gov”, sin embargo, se ha reportado que hay al menos un mapa de coronavirus malicioso que instala en secreto un malware que puede robar información de las PC.
“Se aconseja tratar con precaución todos los correos electrónicos relacionados con el brote del coronavirus”, anunció Recorded Future.
Ejemplos de correo electrónico maliciosos
La compañía de seguridad cibernética FireEye proporcionó a Forbes un grupo de correos electrónicos no deseados, como ejemplo. A menudo, tales estafas le pedirán al usuario que ingrese a un enlace o abra un archivo adjunto para que “obtenga” más información sobre cómo protegerse del coronavirus.
FireEye también informó que si descarga por accidente algunos de los archivos adjuntos enviados por correos electrónicos de phishing (suplantación de identidad) sobre el Covid-19 es necesario ejecutar el antivirus y cualquier otra herramienta de seguridad que pueda detectarlos.
También se cree que los espías del gobierno se están aprovechando del coronavirus ya que se han identificado grupos de espionaje asociados con China, Corea del Norte y Rusia enviando correos electrónicos para intentar encontrar rutas de redes comerciales.
En Estados Unidos, se han atacado principalmente a las empresas. En febrero, Proofpoint (compañía de seguridad cibernética) señaló que los ataques de correo electrónico con el tema de coronavirus, intentaron jugar con las preocupaciones sobre interrupciones en el envío global. Los piratas informáticos detrás de la operación estaban dirigidos exclusivamente a industrias que son particularmente susceptibles a las interrupciones de envío, incluidas las manufactureras, industriales, financieras, de transporte, farmacéuticas y cosméticas.
A finales de febrero y principios de marzo, FireEye sospechaba que un grupo de hackers chinos había enviado documentos cargados de malware a objetivos en Vietnam, Filipinas y Taiwán. Los archivos incluían declaraciones legítimas de líderes políticos y consejos de fuentes oficiales, sin embargo, de forma oculta había un spyware (programa espía) que robaba datos. De acuerdo a información de Forbes, un equipo chino de piratería se ha relacionado con ataques cibernéticos aprovechando la situación del Covid-19, contra mongoles.
De igual forma, FireEye informó que un grupo de espionaje llamado TEMP “actúa en apoyo de los intereses rusos”, enviando un documento malicioso con temática de coronavirus a los ucranianos.
Además, investigadores de la compañía dijeron que han identificado a una ONG de Corea del Sur atacada con un señuelo en idioma coreano titulado: “Información sobre el coronavirus”. Aunque todavía están investigando el ataque, los analistas han resaltado algunas similitudes con los hackers norcoreanos.
Cualquier persona es un objetivo potencial para el cibercrimen o los espías internacionales, lo que significa que, si usas internet, es necesario tener cuidado con los correos electrónicos que intentan avivar el fuego del miedo colectivo por el coronavirus.
(Con información de Forbes México)