Los piratas informáticos están utilizando preocupaciones sobre el coronavirus para engañarte, advierten los profesionales de seguridad cibernética


Los hackers y los ciberdelincuentes han estado aprovechando la exageración y el miedo relacionados con la creciente pandemia de COVID-19 como una herramienta para robar contraseñas y datos.

Los registros de dominio con temática de coronavirus tienen un 50% más de probabilidades de ser de actores maliciosos, Check Point Software Technologies Ltd.

CHKP -9,59%

encontrado en un estudio. Desde que se publicó ese informe la semana pasada, ha habido algunos ejemplos de alto perfil, especialmente un ataque dirigido a un popular mapa interactivo de seguimiento COVID-19 mantenido por la Universidad Johns Hopkins.

El destacado blogger de seguridad Brian Krebs informó el jueves que el mapa ha sido atacado por piratas informáticos que venden malware que afirma comprometer el mapa e infectar a los usuarios. La portavoz de Johns Hopkins, Jill Rosen, dijo que la universidad conoce el malware que se hace pasar por su sitio COVID-19 y advirtió a los usuarios que solo confíen en los mapas. en su propio sitio

y uno mantenido por ArcGIS. El malware requiere que los usuarios descarguen software para generar el mapa falso, dijo Rosen a MarketWatch.

“Si recibe un correo electrónico que contiene un enlace para descargar dicho artículo o encuentra el código de la aplicación maliciosa, infórmelo de inmediato al equipo de respuesta a incidentes de Esri a través de Página de preocupaciones de seguridad de ArcGIS Trust Center“, Dijo Rosen en un comunicado.

Así como los médicos dicen que lavarse las manos con frecuencia y la higiene respiratoria es la mejor defensa contra el coronavirus, los profesionales de la seguridad cibernética enfatizan que los usuarios de computadoras deben ser más cautelosos con lo que hacen clic, como no descargar un archivo adjunto de correo electrónico de una fuente desconociday otros consejos ofrecidos por la Agencia de Seguridad de Infraestructura y Ciberseguridad

.

Leer: ¿Trabajando desde casa por coronavirus? No le dé a su empresa un tipo diferente de virus

Estas trampas de engañar a los usuarios de computadoras para que descarguen malware mediante el miedo y la ansiedad son tan antiguas como Internet, dijo Charles Poff, director de seguridad de la información de SailPoint Technologies Holdings Inc.

VELA, -10,20%

“A pesar de los esfuerzos internacionales para sofocar el virus, la Organización Mundial de la Salud recientemente clasificó esto como una pandemia mundial; los estafadores en línea están tratando de explotar esta incertidumbre a través de intentos de phishing y nombres de dominio de literas “, dijo Poff.

“Un correo electrónico aparentemente de los CDC está tratando de atraer a las personas vulnerables a hacer clic en los enlaces para obtener más información sobre el virus, pero finalmente los está desviando”, dijo Poff. “No solo recomiendo a las personas que sean cautelosas al abrir correos electrónicos y archivos recibidos de remitentes desconocidos, sino que también tengan cuidado con los dominios similares que son sitios web falsos”.

Investigadores de Check Point dijeron el jueves que encontraron que los piratas informáticos con sede en China han estado utilizando advertencias de coronavirus en formato de texto enriquecido, o RTF, contra los trabajadores del sector público en Mongolia. Si un objetivo abre el documento RTF, atacaría a Microsoft Corp.

MSFT -9,48%

Aplicación de Word, y busca tomar capturas de pantalla, enumerar archivos y directorios y descargar archivos.

“En esta campaña, observamos la última versión de lo que parece ser una operación china de larga duración contra una variedad de gobiernos y organizaciones en todo el mundo”, escribieron los investigadores de Check Point. “Esta campaña específica estaba aprovechando la pandemia de COVID-19 para atraer a las víctimas a desencadenar la cadena de infección”.

“La intención total de este grupo chino [amenaza persistente avanzada] sigue siendo un misterio, pero están aquí para quedarse; actualizando sus herramientas y parece que harán lo que sea necesario para atraer a las víctimas a su red “, escribieron los investigadores.

Leer: Dow se hunde en el peor día desde el colapso de 1987 cuando los problemas de liquidez aumentan con los temores de coronavirus

“Hemos observado que actores de espionaje de China, Corea del Norte y Rusia explotan este tema en campañas de phishing”, dijo Ben Read, gerente senior de análisis de inteligencia de FireEye Inc.

FEYE -15,27%

, escribió en comentarios enviados por correo electrónico.

Read dijo que los piratas informáticos con sede en China han intentado atacar a víctimas en Vietnam, Filipinas y Taiwán con señuelos utilizando “declaraciones legítimas de líderes políticos o consejos auténticos para aquellos preocupados por la enfermedad, probablemente tomados de fuentes públicas” a fines de febrero y principios de marzo. .

Read también dijo “TEMP.Armageddon, un grupo de espionaje que actúa en apoyo de los intereses rusos, envió un phishing con un documento malicioso sobre el coronavirus a las entidades ucranianas”, y que los piratas informáticos de Corea del Norte también han enviado “un título de señuelo en idioma coreano 'Correspondencia de coronavirus' ”a las víctimas de Corea del Sur.

“Esperamos el uso continuado de señuelos con temática de coronavirus por atacantes con motivos financieros oportunistas y dirigidos debido a la relevancia global del tema”, dijo Read.

Leer: “Enloquecer no ayuda”. 10 cosas que puedes hacer ahora mismo, en lugar de perder la cabeza por el Dow o el coronavirus,

La incertidumbre sin precedentes creada por COVID-19 está destrozando las existencias, como el Dow Jones Industrial Average

DJIA -9,99%

ha caído un 18% durante la semana hasta la acción del jueves. El índice S&P 500

SPX -9,51%

ha caído casi un 17%, el índice compuesto Nasdaq de alta tecnología

COMP, -9,43%

tiene un descuento del 16% y el ETFMG Prime Cyber ​​Security ETF

CORTAR A TAJOS, -8,34%

bajó un 23%, quedando un día para cotizar esta semana, el viernes 13.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *