¿Cómo reconocer las estafas de phishing del virus coronario malicioso?
Para los hackers, aprovecharse del miedo y la desinformación colectiva no es nada nuevo. Mencionar los titulares nacionales puede dar una apariencia de credibilidad a las estafas. Hemos visto esta táctica una y otra vez, así que no es sorprendente que las campañas de medios sociales y de correo electrónico con el tema de COVID-19 hayan aparecido en línea.
Esta publicación de blog ofrece una visión general para ayudarle a luchar contra los ataques de phishing y malware, ejemplos de mensajes de phishing que hemos visto en la naturaleza relacionados con el coronavirus y COVID-19, y escenarios específicos a los que hay que prestar atención (como si trabaja en un hospital, está examinando mapas de la propagación del virus o está usando el teléfono para mantenerse informado).
Evitar los ataques de phishing
Los mensajes de estafa con el tema COVID-19 son ejemplos de «phishing», o cuando un atacante envía un mensaje, un correo electrónico o un enlace que parece inocente, pero que en realidad es malicioso y está diseñado para aprovecharse de los temores sobre el virus. El «phishing» a menudo implica hacerse pasar por alguien que conoce o por una plataforma en la que confía. Su diligencia diaria es la mejor medida preventiva. Considere estos puntos antes de hacer clic:
- ¿Es una oferta tentadora?
- ¿Hay un sentido de urgencia?
- ¿Ha interactuado antes con el remitente a través de esta plataforma?
Si un correo electrónico suena demasiado bueno para ser verdad…
«¡Nueva información de prevención y tratamiento de COVID-19! El anexo contiene instrucciones del Departamento de Salud de los Estados Unidos sobre cómo obtener la vacuna GRATIS
Probablemente no lo será.
Y si un correo electrónico le exige una acción urgente…
«URGENTE: Los ventiladores COVID-19 y la entrega de pruebas de los pacientes bloqueados. Por favor, acepte el pedido aquí para continuar con el envío
Tómese un momento para ir más despacio y asegúrese de que es legítimo.
Tenga en cuenta que las fuentes legítimas de información de salud probablemente no usarán correos electrónicos o mensajes de texto no solicitados para hacer anuncios. #TeletrabajaSinSustos #YoMeQuedoEnCasa Share on XAlgunas medidas de sentido común a tomar incluyen:
- Revise la dirección de correo electrónico del remitente. ¿Son quienes dicen ser? Compruebe que su nombre de contacto coincide con la dirección de correo electrónico real desde la que están enviando.
- Intente no hacer clic o tocar. Si se trata de un enlace y estás en un ordenador, aprovecha el movimiento del ratón para inspeccionar de cerca la dirección del dominio antes de hacer clic en él.
- Intente no descargar archivos de personas desconocidas. Evite abrir archivos adjuntos de cualquier dirección de correo electrónico o número de teléfono externos.
- Consiga la opinión de otra persona. Pregúntele a un compañero de trabajo: ¿Esperábamos un correo electrónico de este remitente? O pregúntele a un amigo: ¿Este correo electrónico te parece extraño? Una buena práctica es utilizar un medio diferente para verificar (por ejemplo, si recibe un correo electrónico extraño que dice ser su amigo, intente llamar a su amigo por teléfono para comprobar que es de él).
Ciberataques comunes dirigidos a Hospitales y personal sanitario
Hospitales y centros sanitarios están notificando a su personal sobre los ataques cibernéticos entrantes, y han citado algunos tipos de ataques comunes diferentes que ya han aparecido, incluyendo:
- Un correo electrónico de phishing de un remitente que pretende representar la Organización Mundial de la Salud.
- Un correo electrónico de phishing que afirma ser de los Centros para el Control y la Prevención de Enfermedades (CDC), proporcionando información vital sobre cómo prevenir y tratar COVID-19.
Algunos correos electrónicos llevarán adjuntos como PDF o archivos de documentos de Word que prometen llevar esa información vital, pero que en realidad tienen incrustado un código malicioso que infectará su ordenador.
Vulnerabilidades que también deberías tener en cuenta
El nombre de la vulnerabilidad del mes es: SMBGhost
Microsoft a ha corregido nuevas vulnerabilidades, 117 en total, 25 de ellas criticas de sus sistemas. Pero lo más curioso es el fallo que solo ha sido visible durante un tiempo (SMBGhost, lo llaman), CVE-2020-0796 en SMBv3. Un pequeño misterio que no trae buenos recuerdos a la comunidad.
Otro tipo de campaña de phishing dirigida a los hospitales proviene de remitentes que se hacen pasar por proveedores médicos. En los correos electrónicos, afirman que sus entregas se han parado o interrumpido y que requieren alguna acción por parte del personal del hospital para completarlas. El cuerpo del mensaje proporcionará un enlace que llevará al destinatario a un sitio que luego ejecutará el código malicioso. Cuando se instala un código malicioso en un ordenador, éste podría utilizarse para robar datos importantes o corromper el disco. Dos tipos de malware que se utilizan especialmente son los troyanos y los programas de rescate:
- Los troyanos: Cuando se descarga, el software troyano puede funcionar como la aplicación legítima prevista, pero en realidad está haciendo cosas malignas en segundo plano. Un ejemplo en estos correos electrónicos COVID-19 es el uso del troyano AzorUlt.
- Ransomware: Cuando se descarga, este software malicioso guarda los datos de una empresa, organización o individuo para pedir un rescate.
Phising en smartphones
A veces, los atacantes pueden hacer que descargue una aplicación que pretende ser útil o proporcionar información médica crítica, pero que en realidad instala malware. Se ha informado recientemente sobre una distribución de software de rescate de Android que ha estado posando como una aplicación de actualización de coronavirus. Al descargar la aplicación, encriptará y bloqueará el teléfono del usuario, exigiendo un rescate por Bitcoin.
Respondiendo con vigilancia
A medida que la ansiedad del mundo con respecto a los coronavirus continúa aumentando, la probabilidad de que los ciudadanos digitales más cautelosos hagan clic en un enlace sospechoso es mucho mayor. Aún más desafortunado es que los hospitales y las instalaciones médicas ya es probable que sean víctimas de ataques de rescate. Con una pandemia mundial en expansión, las consecuencias de estos ataques serán aún más graves. Y con el personal médico ya sobrecargado y sobrecargado de trabajo con las demandas que conlleva COVID-19, es más probable que sean más susceptibles.
A pesar de que estas campañas de phishing se aprovechan de los titulares, hasta ahora no son realmente nada nuevo. Eso hace que sea más fácil detectarlos. Con la debida precaución, puede evitar estas estrategias de phishing.
Si tiene alguna duda sobre como potenciar sus defensas contra el phising, pregúntenos.
Social Links: