Los
cibercriminales y
espías no tardaron en “aprovechar” el pánico ocasionado por el coronavirus. Una investigación publicada el jueves muestra que delincuentes han creado un gran número de sitios web potencialmente maliciosos y enviado grandes cantidades de
correos electrónicos fraudulentos, mientras intentan ganar dinero con la pandemia.
Un informe de
Recorded Future, (compañía de ciberseguridad) señaló un aumento significativo en los registros de sitios web relacionados con el
Covid-19, algunos se están utilizando para robar información de los destinatarios o infectarlos con algún
malware.
Lindsay Kaye, directora de operaciones en Recorded Future, difundió específicamente los siguientes dominios como potencialmente peligrosos:
- coronavirusstatus[.]space
- coronavirus-map[.]com
- blogcoronacl.canalcero[.]digital
- coronavirus[.]zone
- coronavirus-realtime[.]com
- coronavirus[.]app
- bgvfr.coronavirusaware[.]xyz
- coronavirusaware[.]xyz
Gracias a una consulta que
Forbes le hizo a
Bernardo Quintero, fundador de
VirusTotal (un repositorio de malware propiedad de
Google y del servicio de pruebas antivirus) pudo analizar los dominios informados por Recorded Future. Además enlistó los siguientes
sitios web que también mostraron signos de comportamiento malicioso, ya que fueron detectados por un software antivirus:
- corona-virus[.]healthcare
- survivecoronavirus[.]org
- vaccine-coronavirus[.]com
- coronavirus[.]cc
- bestcoronavirusprotect[.]tk
- coronavirusupdate[.]tk
Para evitar cualquier riesgo, evite visitar esos sitios. En el caso de recibir
correos electrónicos provenientes de dichos dominios (por ejemplo, los enviados desde la dirección @coronavirusstatus [.]), o si están vinculados en algún email, es necesario tomar precauciones adicionales. Además de no hacer clic en ningún enlace dentro del cuerpo del correo electrónico así como de los archivos adjuntos. Simplemente se debe cerrar el email y eliminarlo.
Foto: Pixabay / Pexels.com.
Te puede interesar: La opinión de Kaspersky en Forbes México | De la ciberseguridad a la ciberinmunidad
En los últimos días se ha identificó un número significativo de
dominios adicionales relacionados con el
coronavirus y aunque aún no se han vinculado a actividades delictivas, podrían hacerlo en las próximas semanas, de acuerdo con
Kaye.
Por ejemplo, hay dominios registrados que parecen provenir de
Centros para el Control y la Prevención de Enfermedades (CDC), cuando en realidad son de spammers peligrosos. Los investigadores han encontrado un malware que se propagó a través de la dirección de correo electrónico de aspecto legítimo “CDC-Covid19”, “@ cdc [.] Gov”, sin embargo, se ha reportado que hay al menos un
mapa de coronavirus malicioso que instala en secreto un malware que puede robar información de las PC.
“Se aconseja tratar con precaución todos los
correos electrónicos relacionados con el brote del coronavirus”, anunció Recorded Future.
Ejemplos de correo electrónico maliciosos
La compañía de seguridad cibernética
FireEye proporcionó a
Forbes un grupo de correos electrónicos no deseados, como ejemplo. A menudo, tales estafas le pedirán al usuario que ingrese a un enlace o abra un archivo adjunto para que “obtenga” más información sobre cómo protegerse del
coronavirus.
FireEye también informó que si descarga por accidente algunos de los archivos adjuntos enviados por correos electrónicos de phishing (suplantación de identidad) sobre el
Covid-19 es necesario ejecutar el antivirus y cualquier otra herramienta de seguridad que pueda detectarlos.
También se cree que los
espías del gobierno se están aprovechando del coronavirus ya que se han identificado grupos de espionaje asociados con
China,
Corea del Norte y
Rusia enviando correos electrónicos para intentar encontrar rutas de redes comerciales.
Foto: Jefferson Santos/Unsplash
En
Estados Unidos, se han atacado principalmente a las empresas. En febrero,
Proofpoint (compañía de seguridad cibernética) señaló que los ataques de correo electrónico con el tema de
coronavirus, intentaron jugar con las preocupaciones sobre interrupciones en el envío global. Los piratas informáticos detrás de la operación estaban dirigidos exclusivamente a industrias que son particularmente susceptibles a las interrupciones de envío, incluidas las manufactureras, industriales, financieras, de transporte, farmacéuticas y cosméticas.
A finales de febrero y principios de marzo,
FireEye sospechaba que un grupo de
hackers chinos había enviado documentos cargados de malware a objetivos en
Vietnam,
Filipinas y
Taiwán. Los archivos incluían declaraciones legítimas de líderes políticos y consejos de fuentes oficiales, sin embargo, de forma oculta había un
spyware (programa espía) que robaba datos. De acuerdo a información de
Forbes, un equipo chino de piratería se ha relacionado con ataques cibernéticos aprovechando la situación del Covid-19, contra mongoles.
De igual forma,
FireEye informó que un grupo de espionaje llamado
TEMP “actúa en apoyo de los intereses rusos”, enviando un documento malicioso con temática de coronavirus a los ucranianos. Además investigadores de la compañía dijeron que han identificado a una ONG de
Corea del Sur atacada con un señuelo en idioma coreano titulado: “Información sobre el coronavirus”. Aunque todavía están investigando el ataque, los analistas han resaltado algunas similitudes con los hackers norcoreanos.
Cualquier persona es un objetivo potencial para el
cibercrimen o los espías internacionales, lo que significa que si usas internet, es necesario tener cuidado con los
correos electrónicos que intentan avivar el fuego del miedo colectivo por el
coronavirus.
También lee: Los 20 más ricos del mundo pierden 78,000 mdd por la crisis del coronavirus