Interior alerta de una quincena de ciberestafas que utilizan como señuelo el coronavirus

 

Dos agentes de la Guardia Civil rastrean delitos informáticos cometidos a través de Internet.

Los últimos informes del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC, dependiente del Ministerio del Interior) alertan sobre una quincena de ciberestafas perpetradas con el señuelo del coronavirus, según fuentes policiales. En ellas se ha utilizado software malicioso difundido a través de aplicaciones y web que atraen a las víctimas con información para identificar síntomas o mapas de la pandemia. Su objetivo es robar, pero algunos añaden la peligrosidad de ofrecer falsos diagnósticos de la enfermedad.

Los ciberdelincuentes han convertido la crisis del coronavirus y, sobre todo, la necesidad de la población de acceder a información sobre la enfermedad a través de Internet y las redes sociales en una oportunidad para hacer negocio. Ciberestafas hasta ahora vinculadas a sexo o a falsas ofertas para ganar dinero han mutado hacia la pandemia. “Los autores de malware se han adaptado a la situación del coronavirus muy rápido y o bien migrando sus campañas que habían funcionado en el pasado o han creado nuevas vinculadas a la Covid-19”, dice Lukas Stefanko, investigador de la empresa ESET y autor de algunos de los hallazgos citados en sus informes por el CNPIC. “Algunos ejemplos son spams [envíos masivos de correos electrónicos], emails falsos con adjuntos maliciosos, ransomware [secuestrador de datos], e-shops [tiendas virtuales] que son un fraude o apps maliciosas para Android. Esto ocurre porque la gente es más vulnerable en esta situación y puede bajar la guardia para saber las últimas noticias de la pandemia o comprar mascarillas”, añade.

Los expertos en ciberseguridad de Interior destacan en sus informes, precisamente, que los delincuentes se aprovechan de esa vulnerabilidad de las personas ante las informaciones sobre la pandemia para hacerles instalar en sus dispositivos electrónicos nuevas aplicaciones o visitar páginas web a través de las cuales conseguir datos personales o hacerse con el control de sus ordenadores y teléfonos móviles. Uno de los detectados es un gusano (una subclase de virus informático que realiza copias de sí mismo hasta colapsar los equipos que infecta) que llega mediante un mensaje de móvil SMS donde se ofrece una aplicación con la que conseguir mascarillas sanitarias. El enlace lleva también a una página falsa donde comprarlas que sirve para robar los datos de la tarjeta del usuario engañado. Una vez se hace clic en el enlace, el mensaje se reenvía a todos los contactos de la agenda.

Otros cinco casos de ciberestafas detectadas son troyanos con el célebre Cerberus (una aplicación maliciosa creada hace menos de un año) que tiene como principal objetivo saquear las cuentas bancarias de las víctimas. En uno de los casos, los delincuentes consiguen que estas se descarguen el software malicioso camuflándolo como una aplicación de la Organización Mundial de la Salud (OMS) para hacer un seguimiento de “la gran epidemia”. También se ha detectado el código malicioso Anubis, que sirve para robar credenciales bancarias, entre otras capacidades. También se han encontrado otros RAT (Troyanos de Acceso Remoto, en sus siglas en inglés) menos célebres, que permiten la administración remota de los ciberdelincuentes y por tanto el espionaje y la filtración de archivos de los dispositivos de las víctimas. E incluso hay un malvertising (publicidad maliciosa), que se oculta entre los anuncios de Internet e infecta los dispositivos electrónicos sin necesidad de que se haga clic en ningún enlace de la página.

Sin embargo, a la que más atención dedican los expertos del CNPIC es un ransomware, un software malicioso que es considerado especialmente peligroso para las infraestructuras críticas y que bloquea los archivos o dispositivos del usuario para luego reclamar el pago de un rescate online. Se trata de la página coronavirusapp.site, que contenía un mapa de calor de Estados Unidos donde presuntamente se mostraban los lugares con más contagiados. La página ofrecía descargar una app de Android para seguir informado. Su ransomware se llama Covidlock y provoca la aparición de un mensaje donde se anuncia el hackeo del teléfono y la amenaza de mandar todos los archivos a los contactos de la agenda si no se paga. Las autoridades han trazado el origen de esta web maliciosa hasta un individuo en Marruecos que manejaba una web sobre aparentes citas sexuales y pornografía.

En uno de los mensajes utilizado para captar víctimas por estos cibercriminales se pide al receptor que si cree estar contagiado y no sabe qué hacer, se descargue la aplicación para poder realizar un supuesto test del Ministerio de Sanidad y “aliviar a los servicios sanitarios y a las autoridades en su objetivo de contener la propagación del virus”. Luego le pide que lo difunda entre los contactos. Los expertos de Interior consideran que al perjuicio económico a la víctima se une el riesgo de falsos diagnósticos y la localización errónea de los focos de infección por el coronavirus.

No obstante, esta mayor actividad vinculada al coronavirus no implica que haya nuevos actores. La hipótesis de algunos investigadores es que hay más campañas, aunque procedan siempre de los mismos ciberdelincuentes. Aún es pronto sin embargo para valorar si el volumen de “negocio” ha aumentado. “No hay necesariamente más cibercrimen, pero sí que los cibercriminales usan la Covid-19 como cebo para que la gente clique en enlaces maliciosos. En lugar de mandar spam [envío masivo de correos electrónicos] de extorsión sexual, los estafadores los envían ahora en nombre de la Organización Mundial de la Salud, pidiendo dinero en bitcoins [cibermoneda virtual]”, dice un portavoz de la organización de ciberseguridad abuse.ch.

Las cifras se han disparado en marzo, coincidiendo con la declaración del coronavirus como pandemia global. El Centro Criptológico Nacional ha detectado este mes un incremento de un 70% en el llamado phishing, una técnica que consiste en suplantar otro servicio para acceder a cuentas bancarias de las víctimas. En este caso se están enviando correos electrónicos que simulaban ser de organismos públicos españoles vinculados al coronavirus. Según el CCN, los ataques se camuflaban con “buenas prácticas para prevenir el virus, informes actualizados sobre la situación (número de infectados y fallecidos, alcance internacional), análisis del impacto del coronavirus en diferentes sectores, ofertas para invertir en vacunas y productos sanitarios o falsas alertas sanitarias”. El phishing tiene como objetivo que el receptor del correo haga clic en un enlace y así poder acceder a su sistema. El consejo es evitar siempre clicar en cualquier link o documento de un correo sospechoso.

 

 

Ver información original al respecto en Fuente>

 

 

Y además:

Los expertos policiales destacan la peligrosidad de una web que ofrece falsos diagnósticos de la enfermedad>

 

saludos desde teletrabajo …
ms, 26-3-2020

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies