Detectados multitud de tipos de ciberataques con el Coronavirus como tema

  • Seguridad

Investigadores de Proofpoint han constatado el uso del coronavirus como gancho en envíos de phishing de credenciales, adjuntos y enlaces maliciosos, compromiso de cuentas de correo empresarial, falsificación de landing pages, donwloaders, spam y envío de malware. RedLine Stealer y Ursnif son algunos ejemplos de malware detectados.

El volumen de ataques por correo electrónico relacionados con el Coronavirus ya representa la mayor colección de tipos de ciberataques registrados bajo un mismo tema que los investigadores de ciberseguridad de Proofpoint han detectado en años, o incluso en la historia. “El uso de COVID-19 como cebo es una campaña de ingeniería social a gran escala. Los atacantes saben que la gente está buscando información segura y que está más predispuesta a hacer clic en cualquier enlace para descargar archivos adjuntos”, señala Sherrod DeGrippo, directora senior del Equipo de Investigación y Detección de Proofpoint..

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los investigadores han descubierto la puesta en marcha sofisticadas campañas dirigidas a las industrias farmacéutica, sanitaria y manufacturera estadounidenses, así como a servicios públicos por parte de los grupos de hackers TA505 y TA564. En total, el equipo de investigación ha constatado el uso del coronavirus como gancho en envíos de phishing de credenciales, adjuntos y enlaces maliciosos, compromiso de cuentas de correo empresarial (BEC), falsificación de landing pages, donwloaders, spam y envío de malware, entre otras amenazas.

Entre los ejemplos de ataques se incluye un malware desconocido, denominado RedLine Stealer, que aprovecha la predisposición de la gente a ayudar a encontrar una cura para el Covid-19 a través de un proyecto de informática distribuida para investigación de enfermedades. RedLine Stealer se está comercializando en foros rusos underground a partir de 100 dólares, y ha sido actualizado recientemente para el robo de monederos de criptomonedas.

Se han localizado asimismo correos dirigidos a “padres y cuidadores”, que incluyen un malware llamado Ursnif que puede robar información de las cuentas bancarias. Los atacantes han utilizado el nombre real del receptor para aumentar la percepción de legitimidad del correo.

A estos ejemplos se suman otros como correos dirigidos a organizaciones de salud, ofreciendo remedios para el coronavirus a cambio de Bitcoins, y falsas guías sobre cómo proteger del coronavirus a familia y amigos, que invitan a los usuarios a clicar en enlaces maliciosos.

Según DeGrippo, “durante más de cinco semanas, nuestro equipo de investigación ha observado numerosas campañas de correo malicioso ligadas al COVID-19, muchas de ellas utilizando el miedo para convencer a las víctimas potenciales de que hagan clic. Los criminales han enviado oleadas de correos que han variado, desde varias docenas, hasta más de 200.000 al mismo tiempo, y el número de campañas continúa aumentando. Inicialmente, detectamos alrededor de una campaña al día en todo el mundo, mientras que ahora estamos viendo entre 3 y 4 cada día. El aumento subraya una vez más el atractivo de las noticias globales para los cibercriminales”.