• 902 88 64 37
  • info@programaweb.com

Miles de sitios relacionados con el coronavirus como cebo

Miles de sitios relacionados con el coronavirus como cebo

Miles de sitios relacionados con el coronavirus como cebo

Comparte en ...

A medida que el mundo se enfrenta a la pandemia de coronavirus , la situación ha demostrado ser una bendición disfrazada para los actores de amenazas, que han aprovechado la oportunidad para atacar a las víctimas con estafas o campañas de malware.

Ahora, según un nuevo informe publicado hoy por Check Point Research y compartido con The Hacker News, los hackers están explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con Coronavirus y la venta de malware con descuento. en la web oscura

«Las ofertas especiales de diferentes piratas informáticos que promocionan sus ‘productos’ – generalmente malware malicioso o herramientas de explotación – se están vendiendo a través de la red oscura bajo ofertas especiales con ‘COVID19’ o ‘coronavirus’ como códigos de descuento, dirigidos a aspirantes a ciberatacantes», la firma de ciberseguridad dijo.

Descuentos COVID-19: herramientas de explotación para la venta

El informe se produce después de un aumento en la cantidad de dominios maliciosos relacionados con el coronavirus que se han registrado desde principios de enero.

«Solo en las últimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el número de dominios registrados : el número promedio de dominios nuevos es casi 10 veces más que el número promedio encontrado en semanas anteriores». los investigadores dijeron. «Se descubrió que el 0.8 por ciento de estos dominios eran maliciosos (93 sitios web), y otro 19 por ciento era sospechoso (más de 2,200 sitios web)».

Algunas de las herramientas disponibles para la compra a un precio con descuento incluyen «Evitar WinDefender» y «Compilar para evitar la seguridad de correo electrónico y Chrome».

Otro grupo de piratería, que lleva el nombre de «SSHacker», ofrece el servicio de piratería en la cuenta de Facebook con un descuento del 15 por ciento con el código de promoción «COVID-19».

Además, un vendedor que se conoce con el nombre de «True Mac» está vendiendo un modelo MacBook Air 2019 por solo $ 390 como una «oferta especial de corona». No hace falta decir que la oferta es una estafa.

Una larga lista de ataques con coronavirus

El último desarrollo se suma a una larga lista de ataques cibernéticos contra hospitales y centros de pruebas , campañas de phishing que distribuyen malware como AZORuIt , Emotet , Nanocore RAT y TrickBot a través de enlaces maliciosos y archivos adjuntos , y ejecutan ataques de malware y ransomware que tienen como objetivo beneficiarse del mundo preocupación por la salud.

  • APT36, un actor de amenazas patrocinado por el estado de Pakistán que se dirige a la defensa, las embajadas y el gobierno de la India, se encontró ejecutando una campaña de phishing utilizando cebos de documentos con temática de Coronavirus que se hicieron pasar por avisos de salud para desplegar la Herramienta Crimson Remote Administration Tool (RAT) ) en sistemas de destino.
  • Investigadores de la firma de seguridad IssueMakersLab descubrieron una campaña de malware lanzada por piratas informáticos norcoreanos que utilizaba documentos atrapados por explosivos que detallaban la respuesta de Corea del Sur a la epidemia de COVID-19 como un señuelo para eliminar el malware BabyShark. Futuro registrado observó, «al menos tres casos en los que los posibles actores del Estado-nación han aprovechado la referencia al COVID-19».
  • Un COVID-19 con temas de campaña malspam como objetivo la fabricación, industrial, las finanzas, el transporte, farmacéutica y cosmética a través de los documentos de Microsoft Word que se aprovecha de una de dos años y un medio años de edad, de errores de Microsoft Office en el Editor de ecuaciones para instalar AZORult malware El ladrón de información AZORult también se ha distribuido utilizando una versión fraudulenta del Mapa de coronavirus Johns Hopkins en forma de un ejecutable malicioso.
  • Se descubrió que una aplicación de Android falsa de seguimiento de coronavirus en tiempo real, llamada » COVID19 Tracker «, abusó de los permisos de los usuarios para cambiar la contraseña de la pantalla de bloqueo del teléfono e instalar el ransomware CovidLock a cambio de un rescate de $ 100 bitcoin.
  • Otro ataque de phishing, descubierto por Seguridad anormal , apuntó a estudiantes y personal universitario con correos electrónicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las víctimas desprevenidas a una página de inicio de sesión falsa de Office 365.
  • Comente los ataques de spam en sitios web que contienen enlaces a un sitio web de información sobre coronavirus aparentemente inocuo pero que redirigen a los usuarios a negocios dudosos de venta de drogas.
  • Además de los correos electrónicos no deseados cargados de malware, los investigadores de F-Secure han observado una nueva campaña de correo no deseado que tiene como objetivo capitalizar la escasez generalizada de máscaras para engañar a los destinatarios para que paguen máscaras, solo para no enviarles nada.

Mantenerse seguro en el tiempo de COVID-19

Está ampliamente claro que estos ataques explotan los temores del coronavirus y el hambre de la gente por información sobre el brote. Dado el impacto en la seguridad de empresas y personas por igual, es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital:

  • Las empresas deben asegurarse de que las tecnologías seguras de acceso remoto estén instaladas y configuradas correctamente, incluido el uso de autenticación multifactor, para que los empleados puedan realizar negocios de la misma manera desde su hogar.
  • Las personas deben evitar el uso de dispositivos personales no autorizados para el trabajo y asegurarse de que » los dispositivos personales deberán tener el mismo nivel de seguridad que un dispositivo propiedad de la compañía, y también deberá tener en cuenta las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red de negocios «.
  • Tenga cuidado con los correos electrónicos y archivos recibidos de remitentes desconocidos . Lo que es más importante, verifique la autenticidad de la dirección de correo electrónico del remitente, no abra archivos adjuntos desconocidos ni haga clic en enlaces sospechosos, y evite los correos electrónicos que le soliciten compartir datos confidenciales, como contraseñas de cuenta o información bancaria.
  • Utilice fuentes confiables, como sitios web legítimos del gobierno , para obtener información actualizada y basada en hechos sobre COVID-19.

 

Comparte en ...

Programa Web