Phishing en el tiempo de COVID-19: Cómo reconocer las estafas de phishing de coronavirus maliciosos

 

Para las personas maliciosas, aprovecharse del miedo colectivo y la desinformación no es nada nuevo. Mencionar los titulares nacionales puede dar una apariencia de credibilidad a las estafas. Hemos visto esta táctica una y otra vez, por lo que no es de extrañar que las redes sociales temáticas COVID-19 y las campañas de correo electrónico hayan aparecido en línea. Esta publicación de blog proporciona una descripción general para ayudarlo a luchar contra ataques de phishing y malware, ejemplos de mensajes de phishing que hemos visto en la naturaleza relacionados con el coronavirus y COVID-19, y escenarios específicos a los que debe prestar atención (como si trabaja en un hospital , están examinando mapas de la propagación del virus o están utilizando su teléfono para mantenerse informado).

Evitar ataques de phishing

Los mensajes de estafa temática COVID-19 son ejemplos de “phishing”, o cuando un atacante envía un mensaje, correo electrónico o enlace que parece inocente, pero en realidad es malicioso y está diseñado para aprovecharse de los temores sobre el virus. El phishing a menudo implica hacerse pasar por alguien que conoce o hacerse pasar por una plataforma en la que confía. Su diligencia diaria es la mejor medida preventiva. Considere estos puntos antes de hacer clic: ¿Es una oferta atractiva? ¿Hay un sentido de urgencia? ¿Has interactuado anteriormente con el remitente a través de esta plataforma?

Si un correo electrónico parece demasiado bueno para ser verdad (“¡Nueva información sobre prevención y tratamiento de COVID-19! El archivo adjunto contiene instrucciones del Departamento de Salud de EE. UU. Sobre cómo obtener la vacuna GRATIS”), probablemente lo sea. Y si un correo electrónico requiere una acción urgente de su parte (“URGENTE: Ventiladores COVID-19 y entrega de prueba de paciente bloqueada. Acepte el pedido aquí para continuar con el envío”), tómese un momento para reducir la velocidad y asegúrese de que sea legítimo. Tenga en cuenta que las fuentes legítimas de información de salud probablemente no utilizarán correos electrónicos o mensajes de texto no solicitados para hacer anuncios.

Algunas medidas de sentido común para tomar incluyen:

Verifique la dirección de correo electrónico del remitente. ¿Son quienes dicen ser? Verifique que su nombre de contacto coincida con la dirección de correo electrónico real desde la que envía.

¡Intenta no hacer clic ni tocar! Si se trata de un enlace y estás en una computadora, aprovecha el desplazamiento del mouse para inspeccionar de cerca la dirección del dominio antes de hacer clic en ellos.

Intenta no descargar archivos de personas desconocidas. Evite abrir archivos adjuntos de cualquier dirección de correo electrónico o número de teléfono externo.

Obtenga la opinión de otra persona. Pregúntele a un compañero de trabajo: ¿esperábamos un correo electrónico de este remitente? O pregúntele a un amigo: ¿Le parece extraño este correo electrónico? Una buena práctica es utilizar un medio diferente para verificar (por ejemplo, si recibe un correo electrónico extraño que dice ser su amigo, intente llamar a su amigo por teléfono para verificar que sea de ellos).

Escenarios específicos para tomar en cuenta

A veces, los actores maliciosos usan mensajes de phishing para que inicies sesión en un servicio. Pueden proporcionar un sitio web que se parezca a un servicio de redes sociales que usa, un servicio que usa para el trabajo o un sitio web crítico que usa para pagos y banca. Sin embargo, a veces, los mensajes de phishing se usan para que descargue malware o software malicioso. Hemos incluido algunos escenarios más específicos donde hemos visto ataques de phishing y malware con temática COVID-19 a continuación.

Hospitales y trabajadores sanitarios en riesgo

Los hospitales en Nueva York están notificando a su personal sobre los ataques cibernéticos entrantes y han citado algunos tipos de ataques comunes diferentes que ya han aparecido, que incluyen:

  • Un correo electrónico de phishing de un remitente que pretende representar a una organización conocida como la Organización Mundial de la Salud (OMS).
  • Un correo electrónico de phishing que dice ser de los Centros para el Control y la Prevención de Enfermedades (CDC), que proporciona información vital sobre cómo prevenir y tratar COVID-19.
  • Algunos correos electrónicos llevarán archivos adjuntos como PDF o archivos de documentos de Word que prometen llevar esa información vital, pero en realidad tienen un código malicioso incrustado que infectará su computadora.
  • Otro tipo de campaña de phishing dirigida a hospitales proviene de remitentes que fingen ser proveedores médicos. En los correos electrónicos, afirman que sus entregas se han estancado o interrumpido y requieren alguna acción en nombre del personal del hospital para completar. El cuerpo del mensaje proporcionará un enlace que llevará al destinatario a un sitio que luego ejecutará código malicioso. Cuando se instala un código malicioso en una computadora, esto podría usarse para robar datos importantes o dañar el disco. Dos tipos de malware que se utilizan especialmente son los troyanos y el ransomware:

Troyanos: cuando se descarga, el software troyano puede funcionar como la aplicación legítima prevista, pero de hecho está haciendo cosas maliciosas en segundo plano. Un ejemplo en estos correos electrónicos de COVID-19 es el uso del troyano AzorUlt.

Ransomware: cuando se descarga, este software malicioso contiene los datos de una empresa, organización o individuo para el rescate.

Ransomware para teléfonos móviles

A veces, los atacantes pueden hacer que descargue una aplicación que pretende ser útil o que brinde información médica crítica, pero que en realidad instala malware. Un investigador de DomainTools informó recientemente sobre una distribución de ransomware para Android que se ha presentado como una aplicación de actualización de coronavirus. Al descargar la aplicación, encriptará y bloqueará el teléfono del usuario, exigiendo Bitcoin en rescate. Desafortunadamente para los desarrolladores de esta aplicación maliciosa (y afortunadamente para los usuarios afectados), un investigador descubrió que la clave de descifrado estaba codificada: cualquier persona afectada podría usar el mismo código para recuperar el control de su teléfono.

Fuente de información:

https://www.eff.org/



Descargar archivo en PDF

 

 

Leave a reply