El gancho del coronavirus podría generar la mayor colección de ciberataques de la historia
Proofpoint ya ha detectado “numerosas campañas de correo malicioso ligadas al COVID-19, muchas de ellas utilizando el miedo para convencer a las víctimas potenciales de que hagan clic”.
Los ciberdelincuentes están aprovechando la preocupación generada alrededor de todo el mundo por la crisis sanitaria del coronavirus (COVID-19) para lanzar ataques.
De hecho, Proofpoint advierte de que el volumen de ataques por correo electrónico relacionados con este virus ya supone “la mayor colección de tipos de ciberataques registrados bajo un mismo tema” que su equipo ha constatado en mucho años “o incluso en la historia”.
Esta compañía ha detectado nuevas campañas de los grupos de hackers TA505 y TA564 hacia las industrias farmacéutica, sanitaria y manufacturera de los Estados Unidos, y también contra los servicios públicos. La alarma generada en torno al coronavirus está funcionando como gancho para el phishing de credenciales, envío de adjuntos, aprovechamiento de enlaces maliciosos, compromiso de cuentas empresariales, falsificación de landing pages y otras amenazas como donwloaders, spam y malware.
“Durante más de cinco semanas, nuestro equipo de investigación ha observado numerosas campañas de correo malicioso ligadas al COVID-19, muchas de ellas utilizando el miedo para convencer a las víctimas potenciales de que hagan clic”, relata Sherrod DeGrippo, directora sénior del Equipo de Investigación y Detección de Proofpoint.
“Los criminales han enviado oleadas de correos que han variado desde varias docenas hasta más de 200 000 al mismo tiempo”, indica, “y el número de campañas continúa aumentando. Inicialmente, detectamos alrededor de una campaña al día en todo el mundo, mientras que ahora estamos viendo entre 3 y 4 cada día. El aumento subraya una vez más el atractivo de las noticias globales para los cibercriminales”.
“El uso de COVID-19 como cebo es una campaña de ingeniería social a gran escala. Los atacantes saben que la gente está buscando información segura y que está más predispuesta a hacer clic en cualquier enlace o a descargar archivos adjuntos”, explica. “Aproximadamente el 70 % de los correos que ha descubierto el equipo de amenazas de Proofpoint contiene malware y casi un 30 % tiene como objetivo robar datos de credenciales de las víctimas. La mayoría de estos correos pretenden robar credenciales utilizando falsas webs de acceso a Gmail o a Office 365, pidiendo a las personas que introduzcan su nombre de usuario y su contraseña”.
Casos concretos que ha visto Proofpoint son el uso del malware RedLine Stealer, actualizado para el robo de monederos de criptodivisas, que juega con la predisposición de la gente a ayudar en esta situación de crisis para encontrar una cura; los correos contra organizaciones de salud que ofrecen remedios a cambio de Bitcoins; los correos que se dirigen por su nombre a padres y cuidadores y que usan el malware Ursnif para hacerse con datos de cuentas bancarias; y guías de protección falsas que animan a pinchar en enlaces maliciosos.