Header Ads Widget

Ticker

6/recent/ticker-posts

Necesitamos distanciarnos socialmente de los estafadores

Una actividad económica que está prosperando durante la pandemia de coronavirus es la piratería. Los piratas informáticos siempre siguen el dinero, y no están dispuestos a permitir que una crisis mundial los detenga.


Para los piratas informáticos que se dirigen a Windows, la pandemia de coronavirus es como si la Navidad llegara temprano. Pero las buenas noticias para ellos son malas noticias para usted, junto con todas las otras malas noticias provocadas por la pandemia. Sin inmutarse por la crisis, de hecho, impulsados ​​a nuevas alturas por ella, los piratas informáticos han estado ideando una serie de formas tortuosas de usar sus miedos naturales para infectar su PC con Windows con malware y ransomware.

¿Qué tan malo es? La empresa de seguridad Malwarebytes llama a la pandemia "una oportunidad de oro para que los actores de amenazas aprovechen el miedo, difundan información errónea y generen histeria masiva, todo mientras comprometen a las víctimas con estafas o campañas de malware".

Los piratas informáticos empeñados en hacer esto van desde individuos que buscan ganar la mayor cantidad de dinero posible hasta gobiernos que apuntan a sus adversarios. Malwarebytes señala que los piratas informáticos patrocinados por el gobierno de China, Corea del Norte, Rusia y Pakistán están explotando los temores del coronavirus para espiar a sus enemigos. El grupo APT36, que se cree que está patrocinado por Pakistán, utiliza el spearphishing para engañar a las personas preocupadas por la salud de sus seres queridos para que descarguen un documento malicioso de Microsoft Office que luego infecta una máquina con Windows con una herramienta de administración remota (RAT) que permite a los piratas informáticos tomar el control. de la computadora. El correo electrónico pretende ser un importante aviso de salud sobre el nuevo coronavirus, y el documento descargado afirma ser también un aviso. Los documentos son casi ridículamente analfabetos, y contienen frases como,CORONA VIRUS es motivo de preocupación, especialmente cuando ha llegado personal extranjero o lo hará en varios Intt en un futuro próximo ".

Pero si bien el conocimiento del inglés de los hackers puede ser débil, su piratería de buena fe es fuerte. El documento coloca un RAT en la máquina de la víctima, que luego puede robar información privada, capturar capturas de pantalla en vivo y enviarlo todo a los piratas informáticos.

No son solo los piratas informáticos patrocinados por el gobierno los que están utilizando el miedo al coronavirus para piratear máquinas con Windows. Forbes señala que millones de personas en los EE. UU. Y más allá han recibido correos electrónicos similares sobre el coronavirus. El Centro Nacional de Seguridad Cibernética del Reino Unido, que forma parte de la agencia de espionaje del Reino Unido, advierte que "los delincuentes están explotando el coronavirus en línea, ya que los delincuentes cibernéticos buscan explotar el COVID-19". La Organización Mundial de la Salud advierte que los ciberdelincuentes han estado enviando correos electrónicos que supuestamente provienen de él: correos electrónicos que pueden infectar las máquinas de las personas si se hace clic en sus enlaces o se descargan sus archivos adjuntos. Los correos electrónicos similares afirman ser de los Centros para el Control y la Prevención de Enfermedades de EE. UU.

Industrias enteras están siendo atacadas por piratas informáticos que utilizan este tipo de estafas y ataques de coronavirus basados ​​en Windows. La empresa de seguridad Proofpoint descubrió que el ransomware y las campañas cibernéticas de troyanos con temas de coronavirus se han dirigido a las industrias farmacéutica, de fabricación y de atención médica de EE. UU. Proofpoint advierte: “Hasta la fecha, el volumen acumulado de señuelos de correo electrónico relacionados con el coronavirus ahora representa la mayor colección de tipos de ataques unidos por un solo tema que nuestro equipo ha visto en años, si no nunca. Hemos observado suplantación de identidad (phishing) de credenciales, archivos adjuntos maliciosos, enlaces maliciosos, compromiso del correo electrónico empresarial (BEC), páginas de destino falsas, descargadores, correo no deseado y malware, entre otros, todos aprovechando los señuelos del coronavirus ".

Dado que millones de personas han comenzado a trabajar desde casa por primera vez debido a la necesidad de minimizar el tiempo que pasan en el mundo, los piratas informáticos también lo están explotando directamente. Muchas empresas permiten que sus trabajadores desde el hogar accedan de forma remota a los datos y recursos de la empresa mediante el Protocolo de escritorio remoto de Windows (RDP) de Microsoft , que ha demostrado ser notoriamente inseguro. La empresa de seguridad Radware advierte, “Si bien RDP puede ser una herramienta muy eficaz para permitir que los usuarios se conecten rápidamente a un escritorio remoto y realicen sus tareas diarias desde casa, se sabe que los actores de amenazas aprovechan RDP como vector de ataque para campañas de ransomware. Ganó impulso en 2018 y, para el primer trimestre de 2019, fue, con mucho, el vector de infección más preferido para el ransomware ". Como resultado, advierte la compañía, RDP es uno de los vectores de ataque de Windows más peligrosos que utilizan los piratas informáticos del coronavirus.

Si todo esto no fuera lo suficientemente malo para los usuarios de Windows, los piratas informáticos del coronavirus han ideado un ataque particularmente insidioso utilizando mapas de coronavirus falsos que afirman mostrar el alcance de la propagación del virus en todo el mundo. The Next Web informa que "los piratas informáticos han encontrado una forma de utilizar estos paneles para inyectar malware en las computadoras". Diseñan sitios web que parecen mapas y paneles de control que rastrean el coronavirus y piden a las personas que descarguen una aplicación que lo rastreará. Sin embargo, esa descarga contiene malware de Windows que se usa para robar datos privados.

Microsoft es muy consciente de todos estos ataques y está haciendo todo lo posible para protegerse contra ellos. Recientemente anunció que, a partir de mayo, detendría todas las actualizaciones mensuales normales de Windows para poder centrarse en cambio en las actualizaciones de seguridad. Microsoft explicó su decisión de esta manera: “Hemos estado evaluando la situación de la salud pública y entendemos que esto está afectando a nuestros clientes. En respuesta a estos desafíos, estamos priorizando nuestro enfoque en las actualizaciones de seguridad ".

Además de eso, Microsoft ha extendido el soporte para Windows 10 Enterprise 1709 y Windows 10 Education 1709 por seis meses, hasta el 13 de octubre, desde su fecha de finalización original del 14 de abril. Eso significa que continuará emitiendo parches de seguridad para él.

Pero por sí solo, Microsoft no puede protegerlo a usted y a su empresa de las estafas de coronavirus. Así como debe seguir protocolos de salud como el distanciamiento social y el lavado de manos riguroso para protegerse a usted y a los demás del coronavirus, debe seguir los protocolos de ciberseguridad para proteger su máquina y las máquinas de los demás del malware de coronavirus. Eso significa actualizar todo su software con los últimos parches de seguridad, especialmente para Windows y Office. Significa no hacer clic en enlaces de correo electrónico o descargar archivos a menos que esté absolutamente seguro no solo de saber quién lo envió, sino también de que el remitente es confiable y tiene una máquina que no ha sido infectada. Significa asegurarse de que su empresa tenga instalados los últimos parches de seguridad y capacitar a todos los empleados en ciberseguridad.

Haga esas cosas y podrá luchar contra los piratas informáticos del coronavirus, de la misma manera que lucha contra el coronavirus en sí.


Publicar un comentario

0 Comentarios