La compañía registra un aumento de dominios «Zoom» de 1.700 (un 25% sólo en la última semana) y detecta archivos «Zoom» maliciosos dirigidos a personas que trabajan desde casa

El mundo entero está luchando contra el brote de Covid-19, y cada vez son más las medidas que se están llevando a cabo para contener la expansión de esta pandemia como el cierre de colegios, universidades, negocios o el teletrabajo, entre otras.  Como resultado, ha crecido el uso de las plataformas de videoconferencia, algo que también ha disparado el interés de los cibercriminales en atacar este tipo de servicios. Check Point ha descubierto recientemente una técnica que permite a los cibercriminales identificarse y unirse a las reuniones activas de Zoom, el popular servicio de videoconferencia utilizado por más del 60% de las empresas de la lista Fortune 500 (donde se encuentran las 500 mayores empresas estadounidenses según su volumen de ventas) y que cuenta con más de 74.000 clientes en todo el mundo. 

Este nuevo caso llega meses después de que los investigadores de la compañía descubriesen una vulnerabilidad por medio de la cual los hackers podían generar y verificar fácilmente los ID de las reuniones de esta aplicación para dirigirse a las víctimas. De esta forma, un cibercriminal podría espiar las conversaciones que se mantienen a través de este servicio y tener acceso a todos los archivos (audio, vídeo o cualquier otro tipo de documento) que se compartiesen durante la reunión. 

Durante las últimas semanas, los investigadores de la compañía han detectado un importante aumento de nuevos registros de dominios con nombres como «Zoom». Desde principios de año, se registraron más de 1700 nuevos dominios (el 25% se registraron en la última semana), de los cuáles un 4% contiene características sospechosas. Sin embargo, Zoom no es el único objetivo de los ciberdelincuentes, ya que también se han descubierto nuevos sitios web de phishing para todas las aplicaciones de comunicación líderes, incluyendo el sitio web oficial classroom.google.com, suplantado por googloclassroom\.com y googieclassroom\.com.

Además, la compañía alerta de que también ha descubierto archivos maliciosos con nombres como «zoom-us-zoom_#########.exe» y «microsoft-teams_V#mu#D_##########.exe» (# que representan varios dígitos). La ejecución de estos archivos conduce a una instalación del infame InstallCore PUA en el ordenador de la víctima, lo que podría derivar en la descarga de software malicioso.

«Hemos detectado un fuerte aumento en el número de dominios «Zoom» que se han registrado, sobre todo en la última semana», dice Omer Dembinsky, director de investigaciones cibernéticas de Check Point. «Este aumento, que destaca por su rapidez a la hora de producirse, pone de manifiesto que los cibercriminales están al tanto del cambio de paradigma en cuanto al teletrabajo como consecuencia del Covid-19, por lo que son conscientes de que tienen ante sí una oportunidad para lanzar campañas de ciberamenazas. Por tanto, ahora más que nunca es importante que los empleados revisen al máximo cualquier enlace o documento que reciban para asegurarse de que no se trata de un archivo malicioso, añade Dembinsky.

Claves para mantenerse a salvo de estas ciberamenazas

Debido a la situación actual, en la que la gran mayoría de las empresas continúan con su actividad habitual a través del teletrabajo, extremar las precauciones a la hora de navegar por internet es fundamental. Por este motivo, desde Check Point ofrecen las siguientes recomendaciones: 

  1. Tener cuidado con los correos electrónicos y los archivos recibidos de remitentes desconocidos, especialmente si ofrecen ofertas especiales o descuentos.              
  2. No abrir archivos adjuntos desconocidos ni hacer clic en los enlaces dentro de los correos electrónicos                     
  3. Tener cuidado con los dominios similares, los errores de ortografía en los correos electrónicos y sitios web, y los remitentes de correo electrónico desconocidos.          
  4. Asegurarse de realizar compras en webs fiables y auténticas. Para ello, en lugar de pinchar en los enlaces promocionales de los correos electrónicos, buscar en Google el minorista deseado y hacer clic en el enlace de la página de resultados.
  5. Prevenir los ataques de día cero con una arquitectura cibernética integral, de extremo a extremo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.