Forbes Argentina
china-virus-oms_organizacion_mundial_de_la_salud-asia_461717169_143098335_1706x9
Today

Hackers aprovechan el coronavirus para propagar malware y robar información

Forbes Digital

Share

16 Marzo de 2020 12.02

Se publicó una lista de mails y sitios web potencialmente maliciosos que se montaron a la paranoia por la pandemia para recibir clicks. 

Una investigación muestra que delincuentes han creado un gran número de sitios web potencialmente maliciosos y enviado cantidades de correos electrónicos fraudulentos, mientras intentan ganar dinero con la pandemia.

La compañía de seguridad Recorded Future remarcó en un informe un aumento importante en los registros de sitios web viculados con el Covid-19. Algunos se están usando para robar información de los destinatarios o infectarlos con algún malware. Lindsay Kaye, directora de operaciones de la empresa, difundió los siguientes dominios como potencialmente peligrosos: coronavirusstatus[.]space; coronavirus-map[.]com; blogcoronacl.canalcero[.]digital; coronavirus[.]zone; coronavirus-realtime[.]com; coronavirus[.]app; bgvfr.coronavirusaware[.]xyz; coronavirusaware[.]xyz

Gracias a una consulta que Forbes le hizo a Bernardo Quintero, fundador de VirusTotal (un repositorio de malware propiedad de Google y del servicio de pruebas antivirus), pudo analizar los dominios informados por Recorded Future. Además enlistó los siguientes sitios web que también mostraron signos de comportamiento malicioso, ya que fueron detectados por un software antivirus:

corona-virus[.]healthcare 

survivecoronavirus[.]org 

vaccine-coronavirus[.]com 

coronavirus[.]cc 

bestcoronavirusprotect[.]tk 

coronavirusupdate[.]tk 

Para evitar cualquier riesgo, evite visitar esos sitios. En el caso de recibir correos electrónicos provenientes de dichos dominios (por ejemplo, los enviados desde la dirección @coronavirusstatus [.]), o si están vinculados en algún email, es necesario tomar precauciones adicionales. Además de no hacer clic en ningún enlace dentro del cuerpo del correo electrónico así como de los archivos adjuntos. Simplemente se debe cerrar el email y eliminarlo.

En los últimos días se ha identificó un número significativo de dominios adicionales relacionados con el coronavirus y aunque aún no se han vinculado a actividades delictivas, podrían hacerlo en las próximas semanas, de acuerdo con Kaye.

Por ejemplo, hay dominios registrados que parecen provenir de Centros para el Control y la Prevención de Enfermedades (CDC), cuando en realidad son de spammers peligrosos. Los investigadores han encontrado un malware que se propagó a través de la dirección de correo electrónico de aspecto legítimo “CDC-Covid19”, “@ cdc [.] Gov”, sin embargo, se ha reportado que hay al menos un mapa de coronavirus malicioso que instala en secreto un malware que puede robar información de las PC.

“Se aconseja tratar con precaución todos los correos electrónicos relacionados con el brote del coronavirus”, anunció Recorded Future.

Ejemplos de correo electrónico maliciosos

La compañía de seguridad cibernética FireEye proporcionó a Forbes un grupo de correos electrónicos no deseados, como ejemplo. A menudo, tales estafas le pedirán al usuario que ingrese a un enlace o abra un archivo adjunto para que “obtenga” más información sobre cómo protegerse del coronavirus.

FireEye también informó que si descarga por accidente algunos de los archivos adjuntos enviados por correos electrónicos de phishing (suplantación de identidad) sobre el Covid-19 es necesario ejecutar el antivirus y cualquier otra herramienta de seguridad que pueda detectarlos.

También se cree que los espías del gobierno se están aprovechando del coronavirus ya que se han identificado grupos de espionaje asociados con China, Corea del Norte y Rusia enviando correos electrónicos para intentar encontrar rutas de redes comerciales.

En Estados Unidos, se han atacado principalmente a las empresas. En febrero, Proofpoint (compañía de seguridad cibernética) señaló que los ataques de correo electrónico con el tema de coronavirus, intentaron jugar con las preocupaciones sobre interrupciones en el envío global. Los piratas informáticos detrás de la operación estaban dirigidos exclusivamente a industrias que son particularmente susceptibles a las interrupciones de envío, incluidas las manufactureras, industriales, financieras, de transporte, farmacéuticas y cosméticas.

A finales de febrero y principios de marzo, FireEye sospechaba que un grupo de hackers chinos había enviado documentos cargados de malware a objetivos en Vietnam, Filipinas y Taiwán. Los archivos incluían declaraciones legítimas de líderes políticos y consejos de fuentes oficiales, sin embargo, de forma oculta había un spyware (programa espía) que robaba datos. De acuerdo a información de Forbes, un equipo chino de piratería se ha relacionado con ataques cibernéticos aprovechando la situación del Covid-19, contra mongoles.

De igual forma, FireEye informó que un grupo de espionaje llamado TEMP “actúa en apoyo de los intereses rusos”, enviando un documento malicioso con temática de coronavirus a los ucranianos. Además investigadores de la compañía dijeron que han identificado a una ONG de Corea del Sur atacada con un señuelo en idioma coreano titulado: “Información sobre el coronavirus”. Aunque todavía están investigando el ataque, los analistas han resaltado algunas similitudes con los hackers norcoreanos.

Cualquier persona es un objetivo potencial para el cibercrimen o los espías internacionales, lo que significa que si usas internet, es necesario tener cuidado con los correos electrónicos que intentan avivar el fuego del miedo colectivo por el coronavirus.

loading next article
10