Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
El phishing explotó al comienzo de la pandemia de COVID-19. Solo en el segundo trimestre de 2020, los ataques de phishing aumentaron aproximadamente un 600% , ya que los ciberdelincuentes aprovecharon una tormenta perfecta de miedo, incertidumbre y oportunidad para lanzar estafas de phishing que capitalizaron las circunstancias cambiantes de la pandemia. Si bien el panorama del phishing no es tan volátil como lo era entonces, una cosa sigue siendo la misma: los ciberdelincuentes aún aprovechan la pandemia para impulsar sus esquemas de phishing.
A los ciberdelincuentes les encantan las buenas noticias para aprovechar en sus ataques de ingeniería social, y el COVID-19 ha sido muy bueno con ellos. La variante Omicron es solo su último gancho. Los ataques de phishing que usan esto son la razón principal por la que los profesionales de TI están viendo un aumento de más del 500% en los ataques de phishing relacionados con el COVID-19 entre octubre de 2021 y enero de 2022. Estos 4 esquemas de phishing han sido prominentes en la ola de problemas de hoy:
Advertencias falsas de exposición al COVID-19
En esta variación de phishing, los malhechores envían los correos electrónicos de phishing de su víctima prevista con una línea de asunto que dice “Resultado de la prueba de COVID-19” o algo similar. Luego, el mensaje falso informa al destinatario que ha estado expuesto a un compañero de trabajo que recientemente dio positivo por la variante Omicron COVID-19. Se indica al desafortunado destinatario que abra un documento de Excel para obtener más información sobre su exposición y qué hacer a continuación. Por supuesto, el correo electrónico incluye tanto el documento de Excel protegido con contraseña como archivo adjunto como la contraseña necesaria para abrirlo .
Cuando el destinatario del mensaje de phishing abre el documento de Excel e ingresa la contraseña, se le muestra un documento borroso que parece contener datos sobre los procedimientos de COVID-19. Luego se le pide a la víctima que “Habilite el contenido” o “Habilite las macros” para ver el documento completo. Pero después de que la víctima acepta el aviso, recibe malware en lugar de la información prometida. En un giro especialmente macabro, algunos actores de amenazas se burlan de sus víctimas al mostrar una alerta que contiene el número de teléfono de una “Línea de ayuda de asistencia funeraria COVID-19”.
Avisos fraudulentos de despido de empleados
En esta desagradable campaña de phishing, los actores de amenazas se aprovechan del miedo de las personas a perder el trabajo en un momento de incertidumbre económica para asustarlos y hacer que tomen medidas que permitan a los malos implementar malware como Dridex utilizando correos electrónicos falsos de despido de empleados. Los objetivos reciben correos electrónicos con líneas de asunto como “Despido del empleado” o algo igualmente sombrío. En una campaña de phishing reciente de este tipo descrita por Bleeping Computer , se informó al desafortunado destinatario que su empleo sería rescindido el 24 de diciembre de 2021 y que “esta decisión no es reversible”.
Los mensajes de phishing también incluyen una hoja de cálculo de Excel adjunta con un nombre como “TermLetter.xls”. Como en el caso anterior, también se proporciona la contraseña necesaria para abrir la hoja de cálculo. Cuando el destinatario abre la hoja de cálculo de Excel e ingresa la contraseña, se muestra un formulario borroso con el título “Formulario de acción del personal” o algo similar, junto con un aviso para “Habilitar contenido”, que en realidad permite que se ejecuten macros maliciosas que crean y inicie malware a través de un archivo HTA malicioso guardado en la carpeta C:\ProgramData.
Estafas de kits de prueba
La demanda de los consumidores de kits de prueba de COVID-19 es alta. Incluso los consultorios médicos y las clínicas tienen hambre de nuevos suministros de prueba para satisfacer la demanda de los pacientes. Hay muchas marcas y estilos de kits de prueba de COVID-19 en el mercado que los consumidores pueden comprar en línea o en una tienda minorista. Las agencias gubernamentales, incluido el Departamento de Salud y Servicios Humanos de EE.UU., también han lanzado programas para proporcionar a los residentes kits de prueba de COVID-19 gratuitos o a precio reducido. Esto les da a los ciberdelincuentes una ventaja adicional en la búsqueda de operaciones de phishing en torno a los kits de prueba de COVID-19. A los ciberdelincuentes les encanta explotar los programas o publicaciones gubernamentales para estafas de suplantación de marca con un giro que suena oficial.
En una estafa reciente, los delincuentes están lanzando mensajes de phishing que promueven kits de prueba rápida de COVID-19 falsos con precios competitivos y fechas de entrega rápidas a objetivos potenciales en los EE.UU. Los ciberdelincuentes no son tímidos a la hora de superponer detalles que hacen que sus mensajes parezcan auténticos, como afirmar que sus kits de prueba cuentan con la certificación CE (es decir, cumplen con los requisitos de seguridad de la UE) y que ya están en uso en el mercado europeo. Por supuesto, lo único que obtendrán las víctimas de esta transacción es el robo de las credenciales de su cuenta. Otras variaciones que podrían ser especialmente peligrosas para las empresas del sector de la salud ofrecen todo tipo de suministros médicos relacionados con la pandemia, como termómetros, oxímetros de pulso, congeladores para el almacenamiento de vacunas y jeringas para inyección de vacunas.
Trampas de estado de vacunación
En otra estafa de phishing de COVID-19, los malos actores una vez más se hacen pasar por el departamento de recursos humanos de una empresa con la premisa de que están recopilando información sobre el estado de vacunación de un empleado. Esta vez están adjuntando un informe de autocumplimiento de vacunación COVID-19 a su mensaje malicioso, generalmente en formato PDF. En realidad, son solo malos actores que buscan robar las credenciales de la cuenta de empleados desprevenidos o distribuir malware.
Fuente: ID Agent