Más de un año después de la COVID-19 pandemia, los ciberdelincuentes siguen aprovechando la situación lanzando COVID-19 campañas maliciosas relacionadas. Esto no es particularmente sorprendente, ya que el coronavirus y la pandemia resultante han sido el tema dominante en las noticias de todo el mundo, y cuando algo es un tema tan grande durante tanto tiempo, es sólo cuestión de tiempo antes de que los actores maliciosos comiencen a aprovecharlo. COVID-19 themed malicious campaigns

En el lapso de un año, las campañas maliciosas temáticas de coronavirus han evolucionado de simplemente tener la palabra " COVID-19 " en ellas a campañas sofisticadas que mencionan vacunas, controles de estímulo, oportunidades de trabajo, etc. Hay malware con temática de coronavirus tanto para computadoras como para dispositivos móviles, correos electrónicos de phishing y malware, sitios maliciosos e incluso intentos de extorsión. En general, los delincuentes cibernéticos están utilizando el nombre en todo lo que pueden. Incluso hay campañas de correo electrónico maliciosas que amenazan con infectar al usuario con COVID-19 si no se realiza un pago.

Invitamos al lector a familiarizarse con las campañas maliciosas temáticas de coronavirus.

COVID-19 campañas maliciosas temáticas

  • Correos electrónicos de phishing y malware invitando a registrarse para vacunas o rellenar encuestas posteriores a la vacuna.

Ahora que COVID-19 las vacunas están más ampliamente disponibles para muchas personas, los ciberdelincuentes han comenzado a usarlo en su beneficio. Los correos electrónicos de phishing con temática de vacunas han sido particularmente comunes en los últimos meses, con correos electrónicos maliciosos que invitan a las personas a registrarse para obtener una vacuna o llenar una encuesta posterior a la vacuna. Recientemente, el Departamento de Justicia de los Estados Unidos (DOJ) warned que una campaña de phishing en curso está invitando a los usuarios a llenar una encuesta postvacunas para ganar un premio. Esta estafa en particular no sólo intenta conseguir que los usuarios revelen su información personal, sino también para pagar el envío de los artículos que supuestamente han ganado rellenando la encuesta.

"Los consumidores reciben las encuestas por correo electrónico y mensaje de texto, y se les dice que, como regalo para llenar la encuesta, pueden elegir entre varios premios gratuitos, como un iPad Pro. Los mensajes afirman que los consumidores sólo necesitan pagar gastos de envío y manipulación para recibir su premio. Las víctimas proporcionan la información de su tarjeta de crédito y se les cobra por gastos de envío y manipulación, pero nunca reciben el premio prometido. Las víctimas también están exponiendo su información de identificación personal (PII) a los estafadores, aumentando así la probabilidad de robo de identidad", se lee en el comunicado del Departamento de Justicia.

Otra campaña de phishing de COVID-19 vacunas fingió ser el Servicio Nacional de Salud del Reino Unido e invitó a los usuarios desprevenidos a registrarse para la vacuna. La campaña fue bastante sofisticada, especialmente teniendo en cuenta que no sería particularmente inusual recibir un correo electrónico de este tipo del NHS legítimo durante ese tiempo. La información que se solicitó fue bastante extensa e incluyó nombre, apellidos, fecha de nacimiento, apellido de soltera de la madre, dirección, número de teléfono móvil, información de tarjetas de crédito y datos bancarios. A juzgar por el hecho de que solicitó el apellido de soltera de una madre, no era simplemente información de phishing para estafas posteriores, también estaba recopilando datos para entrar en cuentas, ya que el nombre se utiliza a menudo como una respuesta de seguridad al solicitar una nueva contraseña. La solicitud de proporcionar información bancaria y con tarjeta de pago es un regalo muerto en este tipo de situaciones, ya que no hay ninguna razón por la que el NHS la necesite.

Campañas malspam similares también se han observado para distribuir malware en lugar de sólo phishing para la información. Este tipo de correos electrónicos pueden afirmar que un archivo adjunto contiene información importante sobre vacunas o COVID-19 en general. Una vez que el archivo malicioso se abre por las víctimas desprevenidas, el malware se iniciaría. Más comúnmente, son troyanos e infecciones ransomware que se propagan de esta manera.

  • COVID-19 sitios maliciosos temáticos.

Los estafadores y actores maliciosos también vieron la oportunidad de ganar dinero en la venta de COVID-19 medicamentos falsos, "curas milagrosas", y más tarde – vacunas. También hubo intentos más ridículos de estafar a la gente, como el "corona antivirus", una aplicación móvil que, mientras se ejecuta, supuestamente protegerá activamente al usuario de infectarse.
Estafas más realistas involucraron a los usuarios haciendo clic en enlaces en correos electrónicos, secciones de comentarios, artículos de noticias falsas, foros, etc., y siendo llevados a sitios web de estafa que venden medicamentos falsos. Los sitios que promueven estas estafas se pueden hacer para parecer profesional, mostrar artículos falsos y ofrecer medicamentos particulares que supuestamente lucharían COVID-19 eficazmente. Los usuarios pagarían cientos de dólares por este medicamento, sólo para no recibir nada a cambio. Estas estafas se aprovechan de las personas más vulnerables, durante un tiempo en el que muchas personas están desesperadas por intentar cualquier cosa para ayudarse a sí mismos y a sus seres queridos. Por lo tanto, no es particularmente sorprendente que la gente caiga en estas estafas, sin tener en cuenta que si las "curas milagrosas" anunciadas existieran, se utilizarían para tratar a pacientes en todas partes y no se venderían en sitios web desconocidos en secreto.

También se crearon muchos sitios web de phishing, especialmente los que se hacían pasar por sitios gubernamentales. Por ejemplo, algunos sitios reclamarían que los usuarios son elegibles para recibir algún tipo de ayuda financiera debido a COVID-19 . Los sitios pedirían que los usuarios proporcionen su información personal y de la tarjeta de pago, y si los usuarios caen en esto, la información sería enviada a los delincuentes cibernéticos que operan esta estafa. Estas estafas son especialmente comunes en países donde los gobiernos realmente ofrecen cheques de estímulo y asistencia financiera a sus ciudadanos, ya que es más fácil engañar a las personas que saben que son elegibles para recibir dinero del gobierno. Los usuarios son redirigidos a estos sitios web desde publicaciones de foro, comentarios, redes sociales, etc.

  • COVID-19 ransomware temático.

Autores ransomware también aprovecharon para utilizar el nombre COVID-19 en sus campañas maliciosas. Al principio de la pandemia, un nuevo ransomware conocido como CoronaVirus estaba siendo distribuido a través de un programa de optimización del sistema falso Wise Cleaner. Los usuarios que se encontraron con el programa y visitaron su sitio web para descargarlo en su lugar terminaron infectando sus ordenadores con el CoronaVirus ransomware. Si los usuarios descargaron el archivo WSGSetup.exe del sitio malicioso, también infectarían sus ordenadores con un Kpot troyano que roba contraseñas, además del ransomware CoronaVirus. Una vez iniciado el ransomware, se procedería a cifrar los archivos personales y exigir dinero, mientras que el troyano Kpot robaría credenciales de inicio de sesión.

Los delincuentes cibernéticos también se dirigieron a dispositivos móviles con COVID-19 malware temático. Un ejemplo es una aplicación maliciosa de Android que se anunció como un rastreador para COVID-19 casos, pero en realidad era un ransomware móvil llamado CovidLock. El casillero bloquearía el dispositivo, impidiendo a los usuarios acceder a él. Exigió $100 para ser pagado en Bitcoin dentro de las 48 horas de infección. El casillero también amenazó con eliminar los datos del dispositivo, así como filtrar los detalles de la cuenta de la red social.

  • Estafas de extorsión amenazando con infectar a los usuarios con COVID-19 .

Los estafadores de sextorsión también cambiaron sus tácticas y comenzaron a enviar correos electrónicos de extorsión con temática de coronavirus. Las estafas de sextorsión habituales reclamarían que el dispositivo de la víctima ha sido infectado con malware que permitió al actor malicioso tener control sobre el dispositivo. El estafador diría además que la víctima ha sido filmada viendo contenido pornográfico y el video será enviado a todos sus contactos si no se realiza un pago (normalmente un par de miles de dólares). Sin embargo, todo esto es simplemente una estafa y no hay vídeo, ni malware en el dispositivo.

No pasó mucho tiempo para que los estafadores hicieran sus estafas de extorsión COVID-19 temáticas, aunque los intentos eran bastante pobres. El correo electrónico estafa comenzaría alegando que saben todo acerca de la víctima, incluyendo su ubicación, y luego proceder a amenazar con infectarlos a ellos y su familia con COVID-19 a menos que se realiza un pago. Dependiendo de la estafa, la suma solicitada puede diferir, pidiendo en algún lugar entre $500 y $4000. Mientras que las estafas de sextorsión son algo creíbles, particularmente por los usuarios más COVID-19 susceptibles, los temáticos son francamente ridículos.

Defensa contra COVID-19 campañas maliciosas temáticas

Dado que estas campañas maliciosas temáticas de coronavirus no son realmente diferentes de las regulares, es suficiente para simplemente tomar precauciones regulares.

  • Los usuarios deben ser muy cautelosos al tratar con correos electrónicos no solicitados, especialmente si contienen archivos adjuntos.

Debido a que el malware a menudo se propaga a través de correos electrónicos, es especialmente importante que los usuarios siempre son cautelosos cuando se trata de correos electrónicos no solicitados que tienen enlaces y / o archivos adjuntos. Todos los archivos adjuntos de correo electrónico deben escanearse con software antivirus o VirusTotal antes de abrirse. Y antes de pulsar los enlaces, los usuarios siempre deben pasar el cursor sobre ellos con su ratón para ver a dónde se llevarían realmente.

  • Los usuarios deben investigar tiendas en línea antes de comprar cualquier cosa.
  • Al navegar por una tienda en línea desconocida, es muy importante que los usuarios hagan una investigación adecuada antes de comprar nada. Al menos, comprobar el nombre de la tienda con un motor de búsqueda es una buena idea. Los usuarios deben comprobar si hay opiniones, presencia en las redes sociales, y los sitios donde los usuarios pueden informar estafas. Si surge algo sospechoso acerca de una tienda en línea, es mejor evitarlo que arriesgarse a pagar por algo que no será enviado y regalar información de pago a posibles delincuentes cibernéticos en el proceso. Y los usuarios deben tener en cuenta que los sitios que anuncian "curas milagrosas" y COVID-19 vacunas son estafas directas y los usuarios nunca deben comprar nada de ellos.

    • Los usuarios deben tener software antivirus instalado en sus ordenadores.

    Tener software antivirus instalado en un ordenador es extremadamente importante porque no sólo detectaría malware que está presente en el dispositivo, sino que también detendría una infección cuando está tratando de entrar. Un programa antivirus fiable que tiene protección ransomware sería capaz de evitar ransomware de cifrar archivos y deshacerse de la infección antes de que pueda hacer cualquier daño. Una gran cantidad de programas antivirus también tienen una característica que informa a los usuarios cuando están a punto de entrar en un sitio web que se sabe que es malicioso / phishing. Esto podría salvar a muchas personas de convertirse en víctimas de ataques de phishing.

    • Los usuarios deben ser muy cautelosos a la hora de escribir sus credenciales de inicio de sesión.

    Las campañas de phishing pueden ser muy sofisticadas en algunos casos, y es por eso que es muy importante que los usuarios presten mucha atención a los sitios en los que escriben sus credenciales de inicio de sesión. El regalo más obvio es la URL del sitio, ya que los sitios de phishing se pueden hacer parecer idénticos a los legítimos, pero la URL siempre lo regalará. Por lo tanto, cuando se pide a los usuarios que escriban sus credenciales de inicio de sesión, siempre deben comprobar primero si la dirección URL es correcta.

    Deja un comentario