• Saltar a la navegación principal
  • Saltar al contenido principal
S2 Grupo

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo
Alertas

Aumento en las campañas de ciberdelincuencia utilizando el Covid-19 como gancho

Durante las últimas semanas, se han incrementado exponencialmente el número de campañas que utilizan temáticas relacionadas con el Coronavirus como “gancho” por parte de atacantes.
06 Apr 2020

Desde los primeros reportes de este tipo que comenzaron varios meses atrás [2], se ha visto una evolución creciente en varios países según se van produciendo nuevos positivos del virus.  

Resulta especialmente delicado el caso de los ataques a hospitales donde el daño de infectarse puede afectar especialmente en estos momentos.

ANÁLISIS

Las campañas pueden variar y utilizar distintos medios para conseguir infectar, aunque todas comparten la temática del Covid19, en la que se considera ya como una de las campañas más grandes hasta la fecha [3]. Los temas más comunes para utilizar en los engaños suelen girar entorno a tres variables:

  • Suelen contener información sobre la protección del Covid-19 alegando la protección de amigos y familiares (tanto mayores como protección de los menores, dirigido a padres y tutores legales).
  • Suplantan supuestas fuentes oficiales (reales o ficticias) para justificar la importancia de abrir la información facilitada (desde Gobiernos hasta eminencias en el campo).
  • En ocasiones se ha visto la oferta de tratamientos para vencer el coronavirus de una manera rápida o que solo se puede acceder de manera privada, para lo cuál piden un desembolso.

Así mismo, existen varios vectores de entrada, aunque los más comunes a tener en cuenta suelen ser:

  • Correos de phishing. Comprenden el mayor volumen de ataques, al ser el vector de entrada más común y fácil. La información se envía por correo masivo (aunque en ocasiones se han utilizado datos reales de la víctima como el nombre o apellidos) alentando a descargar un documento o clicar en cierto enlace malicioso, desde donde se instala el malware.
  • Sitios web de información fraudulenta, que supuestamente ofrecen datos sobre cómo protegerse o medidas higiénicas.
  • Los mapas de evolución de coronavirus son especialmente populares, lo que hace que algunos de ellos puedan contener malware con el que afectar a los usuarios.
  • APPs móviles ilegítimas (en todas las plataformas) que, o bien contienen malware, o bien redirigen a sitios maliciosos. [4]

Con todo esto, los principales problemas a los que se enfrentan los particulares son los ataques de ransomware (cifrado de la información personal para pedir un rescate) entre lo que destaca uno de los malware conocido como NetWalker [5], o la estafa con remedios falsos. Sin embargo, es todavía más peligroso las infecciones por ransomware en hospitales y farmacéuticas, y las denegaciones de servicio que puedan producirse por consumir los recursos de red.

RECOMENDACIONES

En primer lugar, se recomienda utilizar un criterio más duro a la hora de consumir información referente al coronavirus. Puede resultar difícil en ciertas ocasiones por el estrés al que algunos profesionales puedan estar sometidos durante estos días, pero inicialmente se debe desconfiar de información relacionada con esta temática. Utilizar fuentes oficiales para consulta de información, revisar con cuidado los enlaces a clicar y documentos a descargar, y no promover la información falsa sin contrastar que pueda llevar a difundir bulos o estafas.  

REFERENCIAS

[1] https://www.welivesecurity.com/la-es/2020/03/18/crecen-campanas-malware-aprovechar-temor-covid-19/ [2] https://www.bankinfosecurity.com/covid-19-complication-ransomware-keeps-hitting-hospitals-a-13941 [3] https://www.proofpoint.com/us/corporate-blog/post/ta505-and-others-launch-new-coronavirus-campaigns-now-largest-collection-attack [4] https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware [5] https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4732-ccn-cert-id-05-20-netwalker-1/file.html

  • fb
  • tw
  • in
Artículos relacionados
Ver todas →
Alertas
Detectada campaña de ciberataques a través de SolarWinds
Leer más →
Alertas
Vulnerabilidad crítica en los módulos WAF y ASM de BIG-IP
Leer más →
Alertas
Vulnerabilidad de ejecución remota de código en APACHE Dubbo
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2 Grupo
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo