Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ciberamenazas en torno al coronavirus: ¿qué hacer para estar protegidos?

  • Seguridad

ciberseguridad 2

Autoridades y especialistas en ciberseguridad están advirtiendo de que los delincuentes informáticos están intentando sacar partido la situación de emergencia sanitaria que estamos sufriendo. Éstas son las principales amenazas, y algunos consejos que reducen el riesgo. La Guardia Civil ha habilitado un e-mail para informar de este tipo de fraudes y estafas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

La Guardia Civil ha creado un canal de comunicación ciudadana para recibir información sobre fraudes y estafas online que quieren aprovecharse la situación de emergencia provocada por el coronavirus. En concreto, se trata de la dirección de correo ciberestafas@guardiacivil.org, a través de la cual los ciudadanos pueden enviar la información que tengan sobre las ventas fraudulentas y posibles estafas que utilizan el COVID19 como gancho.

De hecho, según el Centro Criptológico Nacional, hay registrados más de 24.000 dominios en Internet que contienen los términos: “coronavirus”, “corona-virus”, “covid19” y “covid-19”. De ellos, más de la mitad, 16.000, han sido creados en este mes de marzo (10.000 en la última semana) y un alto porcentaje con fines maliciosos. Los cibercriminales utilizan estas palabras en sus comunicaciones para generar una reacción en su interlocutor.

Tipología de las amenazas
El equipo de expertos de Entelgy Innotec Security, la división de ciberseguridad de Entelgy, ha reunido una serie de amenazas que hay que tener en cuenta si no queremos para que los equipos y dispotivos, y los datos personales, estén a salvo:

-Phishing: los hackers, a través del correo electrónico, están suplantando la identidad de entidades o remitentes fiables, como puede ser la OMS, instituciones sanitarias, empresas de logística, servicios técnicos de proveedores, Administración Pública… (los datos del Centro Criptológico Nacional reflejan que en lo que va de mes el número de incidentes de phishing en organismos públicos se ha incrementado un 70%). En estos emails utilizan información falsa sobre el coronavirus para llamar la atención del usuario, con buenas prácticas para prevenir el virus, informes de números de afectados, mapas de la situación, etc. De este modo, la gente abre y lee estos correos en los que se incluyen archivos infectados o enlaces a páginas web falsas donde les piden sus datos o la donación de dinero para apoyar la investigación de una vacuna que no existe, mientras los criminales aprovechan para robar información personal del usuario

-Apps maliciosas: con la llegada del coronavirus han surgido aplicaciones que supuestamente hacen un seguimiento sobre la evolución de las infecciones y mantienen al usuario informado, pero en realidad lo que hace es instalar en tu smartphone un software malicioso (ransomware) llamado CovidLock, que bloqueará el dispositivo y por el cual los hackers pedirán un rescate. Concretamente unos 90 euros en Bitcoins. Estas aplicaciones se encuentran en páginas webs y no en las tiendas oficiales de descarga de los diferentes sistemas operativos (que están bloqueando la mayoría de apps fraudulentas), por este motivo es importante verificar el origen y asegurarse de que sea de confianza antes de instalarlo en cualquier dispositivo.

-Privacidad: debido al confinamiento que estamos sufriendo son muchas las comunidades de vecinos que están llevando a cabo diferentes iniciativas para hacer la estancia en casa más llevadera. Un ejemplo sería el bingo comunitario, los aplausos en honor de los sanitarios, etc. Este tipo de acciones pueden ser un peligro en términos de privacidad si el usuario las graba y las comparte en redes sociales. Estas imágenes podrían ser utilizadas para averiguar la vivienda de esa persona y, una vez que pase la crisis y volvamos a la normalidad, averiguar cuándo está fuera (también a través de las redes sociales) y aprovechar para cometer un robo.

-Ataques de malware: llegan ocultos en archivos que no aportan ningún tipo de información útil sobre el coronavirus, pero que infectan los equipos informáticos. Un ejemplo de ello es el malware llamado AgentTesla Keylogger. Por otro lado, se ha identificado en Estados Unidos un ataque a través de correos falsificados de organismos oficiales que incluyen un adjunto con el título “resultados prueba”. Éste se envía a empresas como compañías de seguros, lugares de atención médica y farmacéuticas y, cuando se descarga, se solicita al usuario una instalación que es la que hace que el ordenador se infecte con el troyano de acceso remoto conocido como “Koadic”. Por último, también se ha detectado malware a través de mapas en los que se muestra el avance del coronavirus.

Desde esta compañía recuerdan que es de vital importancia desconfiar de correos que anuncien vacunas o novedades del coronavirus desde un punto de vista emocional. Esa información jamás llegará por email. Además es muy importante no abrir adjuntos ni acceder nunca a enlaces si estos parecen sospechosos. Como usuarios siempre debemos evitar dar información personal o de pago aunque haya sido requerida por correo electrónico, por muy oficial que parezca. Por último, es primordial tener una contraseña para cada cuenta.

Los consejos de la Guardia Civil
Aparte de informar y denunciar, los expertos de este cuerpo de seguridad del Estado han recomendado a la población que preste especial atención al remitente de los emails recibidos, y coinciden en que no se abran los documentos y archivos adjuntos sobre el COVID-19 en los correos electrónicos que se reciban. El consejo es que se recele de solicitudes de datos de salud por Internet, procedimiento normalmente ajeno a las administraciones sanitarias, que no se descarguen ni instalen aplicaciones no oficiales que tengan que ver con el COVID-19 y que, ante la menor sospecha de haber sido objeto de una estafa de este tipo, se comunique a las entidades bancarias esta circunstancia.

Teletrabajo y bulos
En lo que respecta a los ciudadanos que están teletrabajando, el Grupo de Delitos Telemáticos de la UCO (Unidad Central Operativa) aconseja que el sistema operativo y las aplicaciones estén correctamente actualizados, cambiar periódicamente las contraseñas y no utilizar una única para todo, implementar doble factor de autenticación a los usuarios que trabajen en remoto, disponer de un antivirus y firewall activos y no olvidar cerrar la sesión al terminar de trabajar.

Sobre los bulos, explican que “es vital que la información que compartamos sea veraz y contrastada”. En este punto aconsejan no difundir información que no provenga de medios y fuentes oficiales, no contribuir a la difusión de contenido no contrastado, no compartir mensajes que puedan generar alarma en la población