5 ataques cibernéticos frecuentes en tiempos del COVID-19

El riesgo de ataques cibernéticos está en aumento y se han detectado millones de campañas criminales alrededor del mundo. Mario Cinco, Jefe de Ingenieros en Forcepoint México nos comparte 5 tipos de ataques frecuentes en tiempos del Coronavirus:

Engaños, Defraudación y Phishing: Correos electrónicos (emails) falsos con mensajes relacionados con Coronavirus (COVID-19, 2019-nCoV). Los atacantes toman ventaja de los tiempos de pandemia para que el usuario haga clic en links maliciosos, abran documentos anexos con malware o envíen información personal o relacionada con accesos por el stress, desinformación y la oportunidad de tomar a la persona por sorpresa.

Sitios web falsos con malware: los empleados intentarán acceder a información reciente y actualizada relacionado con el COVID-19. Esto abre la puerta a los atacantes a la distribución de mensajes vía redes sociales, e-mail, chats y otros con links hacia estos sitios maliciosos controlados por ellos mismos y que parecieran de fuentes oficiales o informativas y que en verdad están cargados con malware o solicitan divulgar información sensitiva del empleado o la empresa como su ubicación, nivel del empleado, nombre de usuario, e incluso hasta su contraseña.  

Aplicaciones y sistemas maliciosos diseñados para capturar información sensitiva. Los usuarios intentan mantenerse productivos y utilizan redes inalámbricas con Internet en lugares públicos e instalan aplicaciones de colaboración en los dispositivos relacionados con su trabajo; los atacantes diseñan estos sistemas y aplicaciones con el objetivo de capturar y comprometer la información sensible de los usuarios mientras se transmite o procesa.

Compromiso y extracción física de sistemas y datos. Los ataques a los usuarios que trabajan en lugares públicos, muy concurridos y sin los controles físicos básicos como lo son candados para estaciones de trabajo, bloqueo automático de la sesión de usuario, privacidad de pantalla o aislamiento de las conversaciones de conferencias o llamadas son un blanco de los atacantes para el robo de su equipo de trabajo, acceso no autorizado a la sesión de usuario, inyección de código malicioso por USB para instalar malware y Remote Access Trojans en laptops desatendidas, Shoulder Surfing donde el atacante observa por la espalda del usuario su contraseña en el momento que la está tecleando, escuchar conversaciones que traten de información sensible o visualizar los datos en la pantalla del mismo dispositivo.

Explotación de vulnerabilidades de dispositivos sin filtros actualizados. Al momento de iniciar la ejecución de los planes de contingencia, es probable que muchos de estos dispositivos no cuenten con las configuraciones o parches necesarios para realizar conexiones por Internet de forma segura y esto expone automáticamente a la explotación de vulnerabilidades conocidas y de mucho tiempo atrás. De esta forma un atacante puede encontrar blanco fáciles de comprometer y posteriormente acceder a más activos sensitivos ya dentro de la organización.

Ejemplos de Alertas por parte de Agencias de Ciberseguridad y Organizaciones mundiales referente a estos ataques, así como otros casos que están sucediendo:

  • Emails con información sobre Rebajas en el pago de impuestos por COVID19
  • Emails para estafar: Historias falsas sobre Impedimento de abordar vuelo para regresar a casa – Piden con Urgencia recursos para apoyar
  • Mapas de COVID-19 falsos con Malware
  • Archivos adjuntos con malware simulando información sobre la pandemia
  • Simulación de agencias de gobierno con links a sitios con malware

Check Also

Identifican al primero de los jóvenes desaparecidos en Ayotzinapa

El Subsecretario de Derechos Humanos de Gobernación, Alejandro Encinas, informó que se identificaron los restos de Christian Alfonso Rodríguez Telumbre, uno de los 43 estudiantes desaparecidos en Ayotzinapa, el 26 de septiembre de 2014.