TRENDS INYCOM

Phishing en la época de COVID-19. ¡Alerta de estafa!

Phishing en la época de COVID-19. ¡Alerta de estafa!

¿Cómo reconocer las estafas de phishing del virus coronario malicioso?

Para los hackers, aprovecharse del miedo y la desinformación colectiva no es nada nuevo. Mencionar los titulares nacionales puede dar una apariencia de credibilidad a las estafas. Hemos visto esta táctica una y otra vez, así que no es sorprendente que las campañas de medios sociales y de correo electrónico con el tema de COVID-19 hayan aparecido en línea.

Esta publicación de blog ofrece una visión general para ayudarle a luchar contra los ataques de phishing y malware, ejemplos de mensajes de phishing que hemos visto en la naturaleza relacionados con el coronavirus y COVID-19, y escenarios específicos a los que hay que prestar atención (como si trabaja en un hospital, está examinando mapas de la propagación del virus o está usando el teléfono para mantenerse informado).

Evitar los ataques de phishing

Los mensajes de estafa con el tema COVID-19 son ejemplos de «phishing», o cuando un atacante envía un mensaje, un correo electrónico o un enlace que parece inocente, pero que en realidad es malicioso y está diseñado para aprovecharse de los temores sobre el virus. El «phishing» a menudo implica hacerse pasar por alguien que conoce o por una plataforma en la que confía. Su diligencia diaria es la mejor medida preventiva. Considere estos puntos antes de hacer clic:

Si un correo electrónico suena demasiado bueno para ser verdad…

«¡Nueva información de prevención y tratamiento de COVID-19! El anexo contiene instrucciones del Departamento de Salud de los Estados Unidos sobre cómo obtener la vacuna GRATIS

Probablemente no lo será.

Y si un correo electrónico le exige una acción urgente…

«URGENTE: Los ventiladores COVID-19 y la entrega de pruebas de los pacientes bloqueados. Por favor, acepte el pedido aquí para continuar con el envío

Tómese un momento para ir más despacio y asegúrese de que es legítimo.

Tenga en cuenta que las fuentes legítimas de información de salud probablemente no usarán correos electrónicos o mensajes de texto no solicitados para hacer anuncios. #TeletrabajaSinSustos #YoMeQuedoEnCasa Clic para tuitear

Algunas medidas de sentido común a tomar incluyen:

Ciberataques comunes dirigidos a Hospitales y personal sanitario

Hospitales y centros sanitarios están notificando a su personal sobre los ataques cibernéticos entrantes, y han citado algunos tipos de ataques comunes diferentes que ya han aparecido, incluyendo:

Algunos correos electrónicos llevarán adjuntos como PDF o archivos de documentos de Word que prometen llevar esa información vital, pero que en realidad tienen incrustado un código malicioso que infectará su ordenador.


Vulnerabilidades que también deberías tener en cuenta

El nombre de la vulnerabilidad del mes es: SMBGhost

Microsoft a ha corregido nuevas vulnerabilidades, 117 en total, 25 de ellas criticas de sus sistemas. Pero lo más curioso es el fallo que solo ha sido visible durante un tiempo (SMBGhost, lo llaman), CVE-2020-0796 en SMBv3. Un pequeño misterio que no trae buenos recuerdos a la comunidad.

Saber más >>


Otro tipo de campaña de phishing dirigida a los hospitales proviene de remitentes que se hacen pasar por proveedores médicos. En los correos electrónicos, afirman que sus entregas se han parado o interrumpido y que requieren alguna acción por parte del personal del hospital para completarlas. El cuerpo del mensaje proporcionará un enlace que llevará al destinatario a un sitio que luego ejecutará el código malicioso. Cuando se instala un código malicioso en un ordenador, éste podría utilizarse para robar datos importantes o corromper el disco. Dos tipos de malware que se utilizan especialmente son los troyanos y los programas de rescate:

Phising en smartphones

A veces, los atacantes pueden hacer que descargue una aplicación que pretende ser útil o proporcionar información médica crítica, pero que en realidad instala malware. Se ha informado recientemente sobre una distribución de software de rescate de Android que ha estado posando como una aplicación de actualización de coronavirus. Al descargar la aplicación, encriptará y bloqueará el teléfono del usuario, exigiendo un rescate por Bitcoin.

Respondiendo con vigilancia

A medida que la ansiedad del mundo con respecto a los coronavirus continúa aumentando, la probabilidad de que los ciudadanos digitales más cautelosos hagan clic en un enlace sospechoso es mucho mayor. Aún más desafortunado es que los hospitales y las instalaciones médicas ya es probable que sean víctimas de ataques de rescate. Con una pandemia mundial en expansión, las consecuencias de estos ataques serán aún más graves. Y con el personal médico ya sobrecargado y sobrecargado de trabajo con las demandas que conlleva COVID-19, es más probable que sean más susceptibles.

A pesar de que estas campañas de phishing se aprovechan de los titulares, hasta ahora no son realmente nada nuevo. Eso hace que sea más fácil detectarlos. Con la debida precaución, puede evitar estas estrategias de phishing.

Si tiene alguna duda sobre como potenciar sus defensas contra el phising, pregúntenos.