Los ciberdelincuentes están aprovechando la Covid-19 pandemia para distribuir malware

Como el mundo está tratando con la segunda Covid-19 ola, los delincuentes cibernéticos están aprovechando al máximo. Covid-19 malware temático apareció por primera vez al principio de la pandemia, cuando el virus acababa de empezar a propagarse por todo el mundo, y se ha vuelto particularmente activo de nuevo a medida que entramos en un segundo bloqueo. El malware con temática de coronavirus no fue inesperado, ya que los delincuentes cibernéticos siempre son rápidos para aprovechar ciertas situaciones, especialmente si está en la escala más grande. Y ya que Covid-19 afecta al mundo entero, es la oportunidad perfecta para que los criminales hagan dinero. Cyber criminals are taking advantage of the Covid-19

El malware se mantuvo igual, los delincuentes cibernéticos acaban de empezar a utilizar la pandemia y los temores que lo rodean para distribuirlo. Correos electrónicos de phishing ahora contienen enlaces a sitios que imitan a los de las organizaciones de salud legítimas, forum / artículo comentarios enlace a sitios de phishing similares, muchos sitios con el nombre “corona” contienen contenido malicioso, ransomware se nombran después del virus, y correos electrónicos de extorsión amenazan con infectar al receptor con Covid-19 si no se realiza un pago.

Afortunadamente, si los usuarios se familiarizan con lo que el malware con temas de coronavirus parece, deben ser capaces de evitarlo, o al menos no caer en él. A continuación encontrará descripciones de los Covid-19 programas maliciosos más comunes y las formas en que puede protegerse.

Los tipos de Covid-19 malware -themed/estafas que puede encontrar

Hay un par de maneras en que los ciberdelincuentes están tratando de aprovecharse de la Covid-19 pandemia, incluyendo el uso de los miedos de las personas y la ansiedad sobre el virus para generar dinero. Al familiarizarse con lo que parece que usted debe ser capaz de evitar una gran cantidad de malware.

  • Phishing emails invite you to visit sites that look identical to legitimate health organization pages.

Los correos electrónicos de phishing con temática de coronavirus eran particularmente comunes al comienzo de la pandemia, cuando todo el mundo estaba confundido acerca de lo que estaba sucediendo y no estaban familiarizados con el virus. Ahora que la información sobre Covid-19 es mucho más ampliamente disponible y las cosas son más claras, estos correos electrónicos de phishing temáticos pueden ser menos eficaces, pero siguen siendo igual de comunes.

Los correos electrónicos de phishing con temática de coronavirus están tratando de aprovecharse de los usuarios que desean información sobre el brote y la pandemia. Los correos electrónicos de phishing se hacen parecer propensos a que vengan de organizaciones legítimas, como la Organización Mundial de la Salud (OMS), y están escritos de una manera que alienta a los usuarios a hacer clic en los enlaces en los correos electrónicos. Por ejemplo, un correo electrónico de phishing falso de la OMS puede pedirle que haga clic en un enlace para revisar Covid-19 las medidas preventivas. En tal escenario, se le llevaría a un sitio que se ha hecho para parecer idéntico a la página oficial de la OMS y se le pedirá que confirme su correo electrónico escribiendo su nombre de usuario y contraseña. Para los usuarios familiarizados con el phishing, un sitio que pide poner en la contraseña de una cuenta de correo electrónico inmediatamente sonará las campanas de alarma, pero hay un montón de personas que no saben cómo se ve el phishing. Escribir en las credenciales de la cuenta potencialmente podría conducir a los delincuentes cibernéticos acceder a la cuenta o para que se venden en un foro de piratería.

  • Extortion emails threaten to infect you with the virus if you don’t pay a certain sum of money.

Sextorsión estafa correos electrónicos que amenazan con liberar un video de alguien viendo pornografía si un pago no se hace se convirtió en muy extendida el año pasado. Hay variaciones de tales correos electrónicos, algunos amenazan con lanzar un video de alguien viendo contenido para adultos, mientras que otros afirman que una bomba ha sido plantada y explotará si no se realiza un pago. Mientras que el escenario anterior puede convencer a algunos usuarios, el segundo es directamente ridículo. Los correos electrónicos de extorsión amenazan con infectarte con el virus si no pagas entran en la misma categoría.

Los correos electrónicos son desconcertantes porque en realidad amenazan con infectar al receptor y a sus familiares con un virus que se propaga de persona a persona. Por lo general, exigen hasta $4000 como un pago, aunque es dudoso que alguien en realidad cae en tales correos electrónicos de estafa obvias.

“Infectaré a todos los miembros de su familia con el coronavirus. No importa lo inteligente que seas, créeme, si quiero afectar, puedo”, afirma uno de esos reclamos por correo electrónico de extorsión de coronavirus.

  • Covid-19/Coronavirus ransomware.

Los delincuentes cibernéticos también han comenzado a nombrar su ransomware después del virus. Si usted es lo suficientemente desafortunado como para infectar accidentalmente su ordenador con ransomware, usted puede encontrar un coronavirus llamado o Covid-19 ransomware. Es sólo ransomware regular, simplemente llamado después del virus.

  • Comments and posts lead to sites that have some variation of “coronavirus” in their name.

Si usted lee una gran cantidad de artículos sobre el coronavirus y la pandemia, es posible que encuentre comentarios que enlazan a otros sitios. Al hacer clic en uno de estos enlaces podría conducir a un sitio que está promoviendo algún tipo de estafa o ocultar malware. Estos comentarios son especialmente comunes en sitios web de noticias falsas, donde las secciones de comentarios a menudo no se moderan.

Cabe mencionar que los delincuentes cibernéticos compraron una gran cantidad de nombres de dominio que contienen las palabras “covid” o “coronavirus” con el fin de hacer que sus sitios parecen más legítimos. Por lo tanto, los enlaces en los comentarios y publicaciones podrían parecer totalmente legítimos a primera vista.

Cómo puede protegerse del Covid-19 malware temático

Dado que el malware con temática de coronavirus sigue siendo el malware habitual, se aplican las mismas medidas preventivas, e incluyen:

  • scanning all unsolicited email attachments with anti-virus software.

Siempre que reciba un correo electrónico no solicitado que contenga un archivo adjunto, siempre debe escanearlo primero con software antivirus o VirusTotal antes de abrirlo. Simplemente abriendo un archivo adjunto malicioso, usted podría terminar infectando sus ordenadores con todo tipo de malware, incluyendo el malware de cifrado de archivos.

Los correos electrónicos de Malspam se pueden hacer parecer correos electrónicos completamente legítimos de, por ejemplo, un gobierno u organización de la salud, una empresa conocida, etc. Por lo tanto, quienquiera que sea el correo electrónico de (especialmente si habla de la Covid-19 pandemia), siempre debe escanear el archivo adjunto.

  • not clicking on links in unsolicited emails and comments

De forma similar a cómo no debe abrir archivos adjuntos de correo electrónico no solicitados, no debe hacer clic en enlaces en correos electrónicos no solicitados, especialmente si son de una organización de atención médica y mencionar las medidas preventivas de pandemia o virus. Si es posible, acceda al sitio en cuestión manualmente en lugar de hacer clic en el enlace. Por ejemplo, si la OMS le envía un correo electrónico con una lista de medidas preventivas, vaya a su sitio manualmente sin hacer clic en el enlace proporcionado.

Si pasas el cursor sobre un enlace con el ratón, la dirección debería aparecer en la parte inferior. Si conduce a un sitio legítimo, es seguro hacer clic en el enlace. Sin embargo, si el sitio parece aleatorio o poco profesional, es más que probable que algún tipo de intento de phishing.

Lo mismo se aplica a los comentarios. Antes de hacer clic en un enlace de un comentario, siempre pase el ratón por encima del ratón para ver a dónde le llevaría.

  • never providing login credentials or personal information on sites that shouldn’t ask for them.

Debe tener mucho cuidado al proporcionar credenciales de inicio de sesión e información personal. Ya hemos mencionado anteriormente los correos electrónicos de phishing de la OMS que conducen a un sitio pidiéndole que proporcione sus inicios de sesión de correo electrónico. Solo coloque su nombre de usuario, contraseña y otra información de inicio de sesión en los sitios a los que pertenece la cuenta. Por ejemplo, si tienes una cuenta de Gmail, solo intenta iniciar sesión en un sitio de Google, nunca en ningún otro lugar. Y si recibes un correo electrónico con un enlace a un sitio que te pide que inicies sesión, inspecciona cuidadosamente la URL del sitio para ver si es legítimo. O lo ideal, acceda al sitio manualmente para iniciar sesión.

  • backing up important files.

Si todavía tiene que hacer esto, tenga el hábito de hacer copias de seguridad de cualquier archivo importante con regularidad. Esto no es exactamente una medida preventiva, más como algo que le ahorraría un montón de problemas en caso de que su ordenador está alguna vez infectado con ransomware. Si no quieres perder tus archivos, ¡copia de seguridad de ellos!

  • turning on multi-factor authentication.

Para poner una capa adicional de seguridad sobre sus cuentas, debe activar la autenticación multifactor cuando sea posible. No todos los servicios ofrecen esto, pero si lo hacen, sin duda aprovecharlo. La autenticación multifactor significa que un nombre de usuario y una contraseña no serán suficientes para iniciar sesión en una cuenta, también deberá usar un método adicional para comprobar que realmente está iniciando sesión.

Deja un comentario