hackers

Así aprovechan la crisis del coronavirus los ciberdelincuentes

Desde que comenzó la crisis del coronavirus, asistimos a campañas de desinformación, fake news, nuevas formas de ataque utilizando malware y mucho más. Los ciberdelincuentes no dejan escapar la oportunidad de alcanzar a todavía más víctimas con sus tretas, y una crisis global como la que vivimos a raíz de la pandemia por COVID-19 es un caldo de cultivo inigualable para crecer si estás en el lado equivocado de la ley.

Las razones por las que existe un repunte en la actividad maliciosa son múltiples. A pesar de que sea difícil de entender para el común de los mortales, los atacantes están intensificando las operaciones para propagar malware a través de correos electrónicos, aplicaciones, sitios web y redes sociales bajo el pretexto del COVID-19. Veremos los posibles vectores de amenazas y las técnicas más frecuentes que los ciberdelincuentes están utilizando para atacar a las empresas.

Phishing y aplicaciones falsas

El phishing es uno de los ataques preferidos de los delincuentes, y por este medio tratan de infectar con malware los diferentes dispositivos, desde los ordenadores de sobremesa hasta los portátiles, pasando por tablets, smartphones y cualquier otro sistema conectado a Internet.

Con la excusa del coronavirus, cada vez existen más emails fraudulentos que tratan de obtener información privilegiada, de robar datos personales o de instalar software malicioso. Si ya teníamos bastante con los mensajes procedentes de «aduanas», con los típicos mensajes de los príncipes africanos y demás, ahora nos tenemos que enfrentar a los emails con temática relacionada con el coronavirus.

Para muestra, un botón: Digital Shadows informa de que los mercados del Dark Web están anunciando «kits de phishing COVID19» que emplean un archivo adjunto en el correo electrónico en la forma de un mapa de distribución del brote de este virus. Los precios de compra oscilan entre los 200 y los 700 dólares norteamericanos.

La variedad de temas sobre los que versan estos correos electrónicos es enorme: informes de analistas específicos de ciertas industrias, detalles de consejos de salud oficiales del gobierno, vendedores que ofrecen máscaras a precios de risa, información sobre operaciones y logística… Cualquier tema susceptible de provocar en el receptor una respuesta impulsiva, en definitiva.

Y, junto a esos emails, envían archivos adjuntos que van desde ransomware de todas clases hasta keyloggers (capaces de registrar todo lo que tecleamos), pasando por troyanos de acceso remoto y software específico para el robo de información.

La clave de su éxito es que utilizan el miedo para que las víctimas hagan click, o descarguen un archivo adjunto. Y las campañas maliciosas no paran de crecer. La mayor parte de los emails tienen como objetivo difundir malware, pero un importante porcentaje de estos lo que persiguen es robar las credenciales de las víctimas a través de páginas de destino falsas clonando Gmail u Office 365.

De la misma manera, las aplicaciones maliciosas, falsas la mayoría, han tenido también su momento de gloria, a pesar de la vigilancia tanto de Apple como de Google. DomainTools descubrió una web que promocionaba una aplicación para smartphone que, aparentemente, mostraba un «tracking» en tiempo real de la expansión del virus. En realidad, la app ocultaba un Ransomware que ponía un rescate de 100 dólares en bitcoins para desbloquear el terminal. Como esta app, hay decenas.

Dominios maliciosos, ataques a los teletrabajadores y a las organizaciones de salud

Aprovechando esta situación tan preocupante, los delincuentes apuntan a las víctimas más débiles o a las instituciones sanitarias, puesto que serán visitadas por decenas de miles de nuevos usuarios.

Así, a raíz de la crisis del COVID-19 se registraron centenares de dominios relacionados con el coronavirus en pocos días. Algunas de las webs en dichos dominios serán legítimas, pero existe una alta probabilidad de que sea fraudulenta o maliciosa. Según Checkpoint, los sitios con dominios relacionados con el coronavirus (o COVID-19) tienen un 50% más de probabilidades de tener contenidos maliciosos de algún tipo.

Otras páginas web tratan de suplantar la imagen de instituciones de prestigio, como el CDC (Centers for Disease Control), pidiendo donaciones en bitcoin para financiar supuestas vacunas contra el virus.

En cuanto a los teletrabajadores, que ya sabemos que son cada vez más debido a las medidas de confinamiento que se pusieron en marcha, son también objetivo de los delincuentes. Si los trabajadores no actualizan convenientemente sus dispositivos, o no lo hacen a tiempo, corren el riesgo de dejar vulnerables sus equipos y dispositivos.

Trabajar desde casa durante largos períodos de tiempo también puede animar a los usuarios a descargar aplicaciones ocultas no autorizadas en los dispositivos, o a adoptar políticas que normalmente no seguirían en la oficina y que, en definitiva, pueden convertirse en incumplimiento y conductas de riesgo.

Algunas instituciones de salud públicas están siendo objetivo de ataques maliciosos estos días. Por ejemplo, el sitio web de Salud Pública de Illinois sufrió ataques ransomware, mientras que el Departamento de Salud y Servicios Humanos (HHS) sufrió un intento de ataque DDoS. Estos son solo unos pocos ejemplos, puesto que los ataques de esta índole son frecuentes en condiciones normales, pero se multiplican cuando surge alguna crisis o emergencia global.