Identificados cientos de nuevos dominios web potencialmente sospechosos desarrollados durante la crisis del Covid-19

Estafadores sin escrúpulos han aprovechado rápidamente una nueva oportunidad para mentir, engañar y estafar

El Centro de Amenazas de CiberSeguridad de Fujitsu, que ofrece una supervisión de seguridad 24 horas al día los 7 días de la semana, ha rastreado la llegada y el rápido crecimiento de malware y estafas de phishing por el Covid-19. Tras un intenso trabajo durante todos estos meses de crisis sanitaria, ha identificado cientos de dominios web potencialmente sospechosos, creados por ciberdelincuentes que intentan explotar el hecho de que muchas personas pueden estar utilizando actualmente sus propios ordenadores personales para acceder a las redes corporativas, ya que estos PCs no están necesariamente regulados y protegidos como los profesionales y se han convertido en grandes y nuevas formas de amenaza.

En estos últimos meses han aparecido muchas campañas de phishing para obtener información de usuarios, contraseñas, datos tarjetas de crédito en forma de correos electrónicos que se hacen pasar por actualizaciones de coronavirus, información sobre disponibilidad de mascarillas, información de vacunas, e incluso haciéndose pasar por organizaciones que buscan fondos para ayuda a los mas necesitados. Una campaña, en particular, trató recientemente de apelar a la naturaleza humana pidiendo donaciones en Bitcoin bajo un falso perfil de la OMS, para “asegurar que todos los países estén preparados frente a nuevos y masivos contagios, especialmente los que tienen sistemas de salud más débiles”.

Principales actividades fraudulentas detectadas

Según Fujitsu y por el trabajo desarrollado por su centro localizado en el Reino Unido, la mayoría de las actividades fraudulentas relacionadas con el Covid 19, en líneas generales, se pueden enmarcar en cuatros puntos fundamentales:

1.- Si es gratis, es demasiado bueno para ser verdad. Fujitsu ha visto una explosión de popularidad de servicios seleccionados, como videoconferencia, formación online y entrega de alimentos, entre otros muchos. Los ciberdelincuentes también se han apresurado a ofrecer servicios gratuitos, engañando a los usuarios para que den sus datos bancarios o información personal. Animamos a todos a que se paren y piensen, si esta es una oferta genuina o si es demasiado buena para ser verdad, antes de suscribirse a nuevos servicios.

2.- Cambio de táctica en las estafas de compromiso en los correos electrónicos de las empresas En vez de convencer a las víctimas de que compren tarjetas de regalo como un rápido favor para algún ejecutivo de la empresa, Fujitsu ha detectado que los estafadores detrás de los populares ataques de compromiso por correo electrónico comercial (BEC) han comenzado a persuadir a la gente a comprar tarjetas de regalo digitales, al estar las tiendas físicas cerradas.

3.- Planes de compensación. Muchísimas personas se han visto afectadas por la cancelación de vacaciones y vuelos y esto ha producido un aumento en el número de dudosos sitios de compensación, bajo esquemas que prometen a los viajeros la oportunidad de recuperar su dinero u obtener una retribución. Un enfoque particularmente eficaz usado por los ciberdelincuentes ha sido presionar a los usuarios para que proporcionen espontáneamente su información personal, bajo el pretexto de que una oferta de indemnización por viaje expira en 12 horas, todo ello para que las victimas actúen primero y piensen después.

4.- Suplantación de identidad. Se ha detectado de manera masiva el uso de correos electrónicos para la suplantación de identidad y recopilar datos de las organizaciones, con el fin de crear sitios web y perfiles falsos, que pueden ser utilizados para solicitar el apoyo en el marco de planes de ayuda del gobierno durante la crisis.

Para la multinacional nipona no hay que bajar la guardia”. Todo aquello que suene demasiado bueno para ser verdad, probablemente no cumpla lo que dice. Hay que mantener las defensas e instalar actualizaciones de software e incluso aunque lleven mucho tiempo. Muchos malware utilizan vulnerabilidades de software para mantener la persistencia y el secreto en los sistemas infectados. El uso de actualizaciones automáticas permite que las de seguridad se instalen en el momento de su publicación y reduce aún mas la probabilidad de que el malware pueda explotar las vulnerabilidades del software.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.