Ciberseguridad en tiempos de Coronavirus - nueva normalidad

Información para empresas

 

Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información

Últimos ataques

Phising y suplantación de identidad

_______

 

Desde el comienzo de la pandemia se han detectado más de 34 tipos de plantillas diferentes utilizadas en ataques de phishing relacionados con el coronavirus. Los ciberdelincuentes continúan intentando robar los datos personales de los usuarios con el fin de realizar después ataques más dirigidos. Muchos de ellos incluso llegan a adaptar sus técnicas para aprovechar algunos de los eventos locales y así atraer a la mayor cantidad de víctimas posibles.

 

A continuación, se detallan algunas de las campañas destacadas que han sido detectadas durante este periodo:

 

Prueba obligatoria del COVID-19

 

Se han detectado correos electrónicos fraudulentos que suplantan la identidad del ministerio de salud colombiano. En estos correos se argumenta que el usuario ha sido citado para una prueba obligatoria del COVID-19 y se advierte de que en el caso de no asistir, traerá consecuencias muy graves.

En el cuerpo del mensaje también se informa de que tanto la fecha como la ubicación asignadas para la prueba, se encuentran en un documento Word adjunto, a pesar de que en realidad se trate de un archivo PDF que contiene un malware. En caso de abrir dicho documento, el código malicioso se instalará en el dispositivo de la víctima y robará información personal del usuario.

 

Vacantes en Mercadona

 

Se ha distribuido a través de WhatsApp un mensaje que comunica la existencia de vacantes para trabajar en la empresa Mercadona. Este mensaje ha sido desmentido por la empresa: se trata de un bulo cuyo único fin es robar los datos personales de los usuarios.

 

En el caso de acceder a algunos de los enlaces del mensaje, la página a la que redirige informa de que están contratando con urgencia. Éste es un tema muy recurrido en las campañas de phishing. También aparece un formulario en el que piden el nombre, la ciudad, correo electrónico, nivel escolar, sector y disponibilidad horaria.

En la página no se realiza ninguna validación de datos, incluso añadiendo datos falsos los usuarios serán reenviados a la siguiente página. En ella se indican los supuestos 3 pasos que se deben seguir para acceder a las ofertas de empleo.

Según la página, el mensaje ha de ser compartido con 5 amigos o grupos de WhatsApp para poder visualizar las vacantes. Esto conlleva un riesgo alto de cara a facilitar los datos del usuario que lo comparte, así como los datos de contacto de las personas a las que se reenvía el mensaje.

 

Fondos de ayuda del gobierno del Reino Unido

 

Ha sido detectado un correo fraudulento que utiliza como gancho unos fondos del gobierno del Reino Unido, dedicados a ayudar a los propietarios de las pequeñas empresas que han sido afectadas por el COVID-19. El correo contiene un enlace a un archivo llamado “COVID-19-Relief-Payment.pdf”.

 

En el caso de acceder al enlace, este redirige hacia una transferencia de Dropbox mediante la cual la víctima se descargará el archivo.

El archivo en cuestión contiene una imagen de Office 365 y un botón para acceder a un supuesto documento. Una vez la víctima haga clic sobre el botón de “Access Document”, se le pedirá insertar las credenciales de su correo electrónico y, si lo hace, estas serán robadas por los cibercriminales que, a partir de ahora, podrán tomar el control de la cuenta o utilizarla para realizar otro tipo de ataques.

De nuevo se puede observar que se encuentra presente el tema de la urgencia para llevar a cabo la supuesta gestión. El éxito que buscan los ciberdelincuentes en este ataque es lograr que un usuario, que haya previamente solicitado dichos fondos, reciba este email para que piense que está relacionado con la entidad real y no que se trata de un phishing.

 

Campaña del grupo Lazarus

 

Se ha destapado una campaña de phishing con temática del COVID-19 por parte del grupo Lazarus. La campaña se centraba en Singapur, Japón, India, Reino Unido, Corea del Sur y Estados Unidos, además de estar dirigida a más de 5 millones de empresas e individuos. Suplantaban entidades que se prestaban a ofrecer un apoyo económico a causa del COVID-19.

Las plantillas están prediseñadas para redirigir a las víctimas a páginas falsas donde deberán insertar sus datos personales, además de los financieros.

¡Síguenos! Iremos compartiendo más contenidos contigo próximamente…