Spam y dominios maliciosos: así instrumentalizan el coronavirus los ciberdelincuentes

  • Seguridad

La preocupación que ha suscitado la emergencia sanitaria provocada por el Covid-19 está siendo aprovechada por el cibercrimen para lanzar campañas maliciosas, en las que predominan las de spam y los dominios maliciosos. Un estudio ha analizado cómo son, y da las claves sobre cómo defenderse de estas amenazas.

 

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Cytomic, la unidad de Panda Security para grandes empresas, ha realizado un informe sobre cómo están los ciberataques instrumentalizando el Covid-19 y, sobre todo, destacan dos tipos de campañas: el spam con contenido ligado a la pandemia y los dominios maliciosos.

Sobre los mensajes de correo electrónico, el informe destaca los siguientes casos como predominantes:

- Phishing que suplanta a una entidad bancaria: el laboratorio de Cytomic detectó que se está extendiendo una campaña de envío de correos electrónicos fraudulentos que suplantan la identidad de una importante entidad bancaria española. El objetivo de este phishing es dirigir a sus víctimas a una web falsa para robarles sus datos de acceso al banco.

- “Últimas actualizaciones del coronavirus”: esta campaña fue detectada en Reino Unido. El correo electrónico viene con un archivo adjunto en formato.dat que supuestamente contiene las últimas actualizaciones de COVID-19, pero dicho archivo contiene un malware.

- “Coronavirus: información importante sobre precauciones”: en este caso, está dirigido a usuarios italianos, un país gravemente afectado por la pandemia.  En el cuerpo del correo electrónico, el remitente afirma que el archivo adjunto es un documento preparado por la Organización Mundial de la Salud (OMS) y recomienda encarecidamente a los lectores que descarguen el archivo comprometido adjunto de Microsoft Word. El archivo malicioso contiene un troyano.

- “Exclusiva: vacuna para el coronavirus detectada”: esta campaña en Portugal da un enlace a más información sobre la supuesta vacuna que en realidad contiene el malware.

En lo que respecta a los dominios maliciosos, el laboratorio también ha detectado acccorona [.] com, alphacoronavirusvaccine [.] com, anticoronaproducts [.] com, beatingcorona [.] com, cdc-coronavirus [.] com, contra-coronavirus [.] com, corona-crisis [.] com y corona-emergencia [.] com

Según esta unidad de Panda, la primera línea de defensa ante su malware siempre la constituye la concienciación de los propios empleados y unas buenas prácticas de ciberseguridad, pero “las grandes organizaciones también pueden contar el apoyo de tecnologías avanzadas, que sean capaces de clasificar todos los binarios antes de su ejecución,  bloquear aquellos que son maliciosos y que también detecten y anulen comportamientos inusuales”, dice su máxima responsable, María Campos.

Por tanto, la recomendación de Cytomic es la combinación de la prevención, a través de la concienciación de los riesgos entre los empleados de la organización, y tecnología.