En las últimas semanas, los cibercriminales lanzaron ataques de phishing que se aprovechan del miedo y ansiedad de las personas sobre la variante Ómicron del Covid-19.
Utilizando engaños simples, inyectan el malware bancario Dridex en la computadora víctima y recopilan contraseñas y datos personales o financieros.
¿Qué sucedió para que infectaran equipos de cómputo con el temor a la variante Ómicron del Covid-19?
El equipo de inteligencia de amenazas de CYREBRO, compañía israelí especializada en la materia, detectó múltiples grupos de ataques, todos vinculados a la variante Ómicron.
Las estafas se hacen llegar a través de correos electrónicos de phishing con enlaces o archivos adjuntos infectados. Algún software de estos recopila información confidencial, como tarjetas de crédito o cuentas bancarias, contraseñas u otras credenciales, mientras que otros entregan malware (el más común llamado Dridex, un troyano bancario que se especializa en robar credenciales bancarias).
¿Cómo se llevan a cabo los ciberataques con el miedo a Ómicron?
Hay tres formas principales para que tengas cuidado: Es una versión de phishing, donde los ciberatacantes envían un correo electrónico con el asunto «Resultados de las pruebas de Covid-19».
1. El correo electrónico informa al destinatario que ha estado expuesto a un compañero de trabajo infectado. Le indica a la víctima que abra un archivo adjunto e ingrese una contraseña dada para saber más sobre su riesgo.
Luego, a las víctimas se les muestra un documento borroso y se les solicita que hagan clic en «Habilitar contenido», lo que habilita las macros e infecta el sistema.
El malware contiene un registrador de teclas (keylogger), que brinda a los atacantes acceso a cualquier contraseña o información que el usuario ingrese en cualquier sitio.
Para hacer que esta estafa sea más dolorosa para las víctimas, los hackers todavía la completan con una broma enferma, mostrando a la víctima un número de teléfono de una línea de ayuda funeraria de Covid: les insinúan que morirán.
2. Los piratas informáticos se hacen pasar por una organización nacional de salud (como el Instituto Mexicano del Seguro Social (IMSS), ofrecen a las víctimas una prueba de PCR Ómicron gratuita.
Cuando las víctimas hacen clic en el botón o enlace, se las redirige a un sitio web falso y se les solicita que ingresen su información personal, incluida la fecha de nacimiento, la dirección física, su correo electrónico y el número de teléfono. Se les pide que paguen una tarifa nominal (30 a 40 pesos) para cubrir el envío, el cual es un engaño para capturar los detalles de pago de la víctima que luego pueden explotarse.
3. Otra campaña relacionada con Covid es mucho más peligrosa para las empresas, ya que el objetivo del pirata informático es robar las credenciales de autenticación multifactor (MFA, por sus siglas en inglés ) mediante la falsificación de aplicaciones MFA populares.
Con los tokens MFA al alcance de la mano, los actores de amenazas pueden eludir la seguridad, lo que representa un daño grave a toda la Base de Datos empresarial.
Una estafa más pequeña pero muy común, está dirigida a estudiantes universitarios utilizando múltiples métodos de entrega. Los piratas informáticos recopilan información de inicio de sesión de correo electrónico de la universidad y usan esas cuentas comprometidas para parecer legítimos cuando envían más amenazas a otras universidades.
¿Cuáles son los efectos del ciberataque utilizando el miedo al Covid-19?
Si el malware Dridex ingresa a un sistema a través de un código malicioso, puede robar información confidencial de cuentas bancarias o credenciales bancarias, lo que brinda acceso financiero a los piratas informáticos.
En un banco, el malware también puede dirigirse a los clientes de la institución. En una oficina, el keylogger puede recopilar todas las contraseñas personales y del sistema, lo que brinda a los piratas informáticos la capacidad de comprometer todos los aspectos de la empresa, desde sus cuentas financieras hasta sus bases de datos o cualquier otra información confidencial.
Las víctimas a las que les robaron la información bancaria o de la tarjeta de crédito pueden verse afectadas financieramente, y es posible que no se den cuenta de que su cuenta se vio comprometida. Con todos los datos personales de la persona afectada, los hackers pueden abrir nuevas cuentas a su nombre, arruinar su crédito y robar su identidad, todo lo cual puede tardar meses en repararse y es casi imposible de procesar.
¿Qué se ha hecho acerca de este cibercrimen?
Las autoridades y las empresas de ciberseguridad hacen todo lo posible para advertir a las empresas, universidades y ciudadanos sobre todas las estafas de Ómicron.
Lamentablemente, más allá de las herramientas tecnológicas de protección para que no te llegue un ataque de phishing (como Ironscales), no se puede hacer mucho más que concientizar a la gente. A partir de ahora, hay tantos piratas informáticos que utilizan versiones de la estafa que es imposible contenerla o rastrear a todos los grupos de actores de amenazas.
¿Qué medidas se están tomando para evitar esto en el futuro?
Las estafas de phishing son desde hace años lucrativas para los ciberatacantes. No hay señales de que vayan a detenerse siempre que la estafa continúe su rentabilidad, ya sea en términos de dinero o datos comerciales.
Actualmente, los bancos y las empresas de seguridad intentan informar al público en general de cualquier forma posible, a través de canales de noticias, blogs y sitios especialmente diseñados para ello.
A medida que estos tipos de ataques se vuelven más frecuentes, la concientización de los empleados y la capacitación en seguridad cibernética se convierten en un enfoque cada vez mayor para que las empresas permanezcan protegidas.
Fuente: Yahoo Finanzas