El coronavirus se convierte también en protagonista de los ciberataques de marzo

  • Seguridad

El coronavirus no solo es un riesgo sanitario, sino que, a la vista está, ha puesto en jaque a la economía y ha evidenciado los que los riesgos en la vida real se trasladan con suma facilidad al mundo digital. Sí, hablamos de ciberamenazas, que no han tardado en proliferar. Eset repasa las de marzo en su informe mensual.

 

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

En su análisis pormenorizado de lo que ha ocurrido en marzo, Eset destaca que los ciberdelincuentes se han aprovechado del coronavirus para propagar sus amenazas durante todo el periodo.

Los grupos criminales se han adaptado muy rápido a la situación y no solo intensificaron todas las campañas que estaban realizando, sino que añadieron muchas nuevas coincidiendo con el inicio del confinamiento en varios países, entre los que se encuentra España. En pocos días se ha visto cómo los correos maliciosos y muchas webs fraudulentas han pasado a ser monotemáticos en sus asuntos al hacer alusión al coronavirus, el Covid-19 o el SARS-CoV2, los nombres más utilizados durante la emergencia sanitaria.

Desde principios de marzo se multiplicaron campañas de emails que suplantaban a la Organización Mundial de la Salud y que adjuntaban archivos o enlaces maliciosos que descargaban todo tipo de malware, desde variantes de Trickbot (especializado en el robo de información) a varios tipos de ransomware y troyanos bancarios.

España ha sido, según la firma de seguridad, uno de los objetivos preferidos de los atacantes durante estas últimas semanas. Sus laboratorios vieron cómo se han activado campañas de propagación de amenazas dirigidas hacia nuestro país y Latinoamérica. Ejemplo de ello fue el troyano bancario Casbaneiro, que intentaba conseguir víctimas en nuestro territorio mediante emails con información de una supuesta vacuna para el coronavirus y otros con facturas adjuntas.

Viejas amenazas que resurgen y ciberataques a hospitales
Según el informe, la suplantación de organismos oficiales ha sido una tónica constante durante estos días en España. En este ámbito destacan campañas de suplantación del Ministerio de Sanidad con supuestas recomendaciones sanitarias pero que terminaban ofreciendo enlaces para vender mascarillas, así como supuestas multas emitidas por la Dirección General de Tráfico cuya finalidad era robarnos nuestros datos bancarios.

Incluso han resurgido amenazas muy antiguas, como las farmacias online fraudulentas, que han vuelto a la actualidad ofreciendo medicamentos y tests para la detección y cura del coronavirus. “Algunas amenazas que, en principio, no tendrían mucha relación con la pandemia como son los correos de sextorsión, también han añadido comentarios amenazando con infectar a nuestra familia con el virus si no cedemos a su chantaje”, asegura el estudio.

Por último, los autores se detienen en el ciberataque dirigido a centros sanitarios y hospitales. A la detección por parte de la Policía Nacional de una campaña de propagación del ransomware Netwalker (que no iba dirigida específicamente a hospitales pero podía haberlos afectado) se suman otras amenazas que sí han conseguido paralizar la actividad en otros centros, como un hospital universitario en la República Checa, que además es uno de los mayores laboratorios de realización de pruebas del Covid-19 que hay en ese país.

Amenazas móviles
Este estudio repara también en la evolución de las amenazas móviles, que son una constante de forma habitual, Eset dice que también se han aprovechado de la pandemia, y a ello le dedica un apartado. “A la ingente cantidad de bulos e información fraudulenta que se está difundiendo estos días por redes sociales y servicios de mensajería instantánea como WhatsApp, se unen también las campañas ideadas por los delincuentes”, asegura.

Entre las aplicaciones más buscadas por los usuarios se encuentran las que muestran mapas del coronavirus. Supuestamente estas aplicaciones sirven para conocer si hay gente infectada a nuestro alrededor, pero los delincuentes han publicado varias aplicaciones fraudulentas que dicen hacer esto mismo aunque que en realidad terminan infectando los dispositivos de sus víctimas.

Estas aplicaciones maliciosas son usadas para obtener información confidencial almacenada en el dispositivo, robar datos de tarjetas de crédito e incluso cifrar la información guardada para, seguidamente, solicitar un rescate. Tampoco han faltado aquellos mensajes que prometen regalos o ayudas por parte de supermercados con cupones, suscripciones gratuitas a Netflix o gigas de datos para que los usemos en nuestro smartphone. Al final, lo que buscan todos estos engaños no es otra cosa que robar nuestra información personal, especialmente la relacionada con los datos bancarios.

Vulnerabilidades en Windows
Durante el mes de marzo también se conoció una vulnerabilidad crítica en el protocolo SMBv3 presente en las versiones más recientes de Windows 10. Aprovechando este agujero de seguridad, un atacante podría ejecutar remotamente código malicioso en un servidor o endpoint vulnerable que tuviese este protocolo  activado, algo que puede desembocar en la toma de control del sistema objetivo. Para ello, el atacante debería convencer a un usuario de un equipo cliente para que se conectase a un servidor SMBv3 malicioso (mediante phishing, por ejemplo), mientras que en el caso de un ataque a un servidor, el delincuente debería enviar paquetes específicamente diseñados al sistema objetivo.

Esta vulnerabilidad se hizo pública justo cuando en todo el mundo se empezaba a lidiar con la crisis sanitaria que supone el Covid-19 y mientras se adoptaban medidas de teletrabajo a marchas forzadas y no siempre teniendo en cuenta las medidas de seguridad básicas, lo que está exponiendo a muchos sistemas corporativos a ataques remotos.