Los ataques de spear phishing de la vacuna COVID-19 aumentan en un 26% - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los ataques de spear phishing de la vacuna COVID-19 aumentan en un 26%

Hola y mil gracias por leerme. En el teclado Eduardo Arroyo y en el día de hoy te voy a hablar sobre Los ataques de spear phishing de la vacuna COVID-19 aumentan en un 26%

Los ataques de spear phishing de la vacuna COVID-19 aumentan en un 26%

Los ciberdelincuentes utilizan la vacuna COVID-19 para robar credenciales de Microsoft, infectar sistemas con malware y estafar a víctimas de cientos de dólares.

Mientras Moderna, Pfizer y Johnson & Johnson lanzan las vacunas COVID-19, los ciberdelincuentes se aprovechan de los hambrientos para hacer fila para la inmunización.

Entre octubre y enero, el número promedio de ataques de spear phishing relacionados con la vacuna COVID-19 creció en un 26%, dijeron investigadores de Barracuda Networks. Al mismo tiempo, los investigadores de Check Point afirman haber encontrado al menos 294 dominios relacionados con vacunas potencialmente peligrosas en los últimos cuatro meses.

Los tipos de actividades de los ciberdelincuentes van desde el envío de correos electrónicos maliciosos que supuestamente provienen de los Centros para el Control y la Prevención de Enfermedades (CDC), hasta la publicación de anuncios en foros clandestinos que promueven la venta de dosis de vacunas. Pero con la difusión generalizada de las vacunas, estos nuevos informes muestran que los atacantes están intensificando su actividad en todos los frentes.

Las intensas emociones provocadas por la pandemia, incluida la histeria y la ansiedad masivas, crean un entorno perfecto para que prosperen los ciberdelincuentes, dijeron el jueves los investigadores de Barracuda Networks: «Al aprovechar el miedo y la incertidumbre, los ataques que utilizan la urgencia, la ingeniería social y otras tácticas comunes para atraer víctimas «, dijeron.

Los investigadores señalaron tácticas de marca, incluidos muchos atacantes que se hacen pasar por el CDC en un intento de que los destinatarios de correo electrónico hagan clic en un archivo adjunto malicioso o entreguen sus credenciales.

Crédito: Barracuda Networks

«Los correos electrónicos de phishing relacionados con las vacunas se hacían pasar por una marca u organización muy conocida e incluían un enlace a un sitio web de phishing que anunciaba el acceso temprano a las vacunas, que ofrecían vacunas por una tarifa o incluso que pretendían ser profesionales de la salud que solicitaban información personal verificar la elegibilidad para una vacuna «, dijeron los investigadores de Barracuda Networks.

Los investigadores de Barracuda Networks, por ejemplo, encontraron que se estaban distribuyendo correos electrónicos maliciosos como parte de una campaña en curso de ‘Fase 2 de vacunas aprobadas’, utilizando el logotipo de los CDC. El correo electrónico les dice a los destinatarios: “Nos complace anunciar que se han aprobado las vacunas de la Fase 2. Su Departamento de Salud y Servicios Humanos local ha determinado cómo y cuándo distribuir las vacunas de la Fase 2. Haga clic aquí para obtener más información sobre los planes para su estado / territorio. «

El siguiente enlace lleva a las víctimas a un dominio controlado por un atacante, donde se les pide que ingresen sus credenciales o donde se descarga el malware en sus sistemas, dijeron los investigadores a Threatpost.

Ejemplo de un correo electrónico de phishing de vacunas. Crédito: Barracuda Networks

Por separado, los investigadores de Check Point descubrieron un sitio web malicioso que se hacía pasar por el CDC que solicitaba las credenciales de Microsoft de las víctimas. El sitio web pretende ser una página de inicio de sesión de Microsoft Office 365, utilizando el logotipo de Microsoft y solicitando el correo electrónico, el teléfono o el nombre de Skype de la víctima vinculado a su cuenta y contraseña.

El dominio principal (advertencias de infección[.]com) se creó en abril de 2020, pero los investigadores de Check Point dijeron que creen que los subdominios del sitio web se crearon recientemente.

«La navegación por este sitio web malicioso se detectó por primera vez a fines de enero de 2021 y unas semanas antes había otro subdominio similar utilizado por los piratas informáticos: covid19 .vaccine .infection-alerts .com, que ahora está inactivo», dijeron.

Crédito: Investigación de Check Point

Otro ataque basado en correo electrónico identificado por los investigadores de Barracuda tiene un objetivo diferente: comprometer el correo electrónico corporativo, con el objetivo de convencer a las víctimas de que envíen fondos a cuentas controladas por atacantes.

Los investigadores dijeron que han visto ataques de cuentas de empleados que afirman que necesitan un «favor urgente» cuando salen a recibir una vacuna, o correos electrónicos de cuentas de especialistas en recursos humanos que informan a las organizaciones que han asegurado las vacunas para la empresa. Estos cebos, generalmente de cuentas de correo electrónico comprometidas dentro de la organización de la víctima, inician un diálogo inicial entre el destinatario del correo electrónico y el atacante, que finalmente lleva a la víctima a ser persuadida para que transfiera dinero.

Los ciberdelincuentes también están tratando de ganar dinero rápidamente vendiendo vacunas COVID-19, que se presume provienen de Pfizer / BioNTech, AstraZeneca y Moderna (así como vacunas no verificadas), en foros clandestinos.

Investigadores de Kaspersky que encontraron anuncios de vacunas en 15 mercados clandestinos Advirtió el jueves que no hay indicios de que estas dosis de vacuna sean legítimas. Independientemente, las ventas parecen estar funcionando, y muchos vendedores realizan entre 100 y 500 transacciones.

Anuncio de una dosis de $ 500 de la vacuna Moderna. Crédito: Kaspersky

«Por supuesto, cuando busca productos vendidos ilegalmente, siempre corre el riesgo de desperdiciar su dinero en un producto que nunca se materializará, y las dosis de vacunas en la web oscura no son una excepción a la regla», según los investigadores de Kaspersky. «Sin embargo, no está claro cuántos proveedores de vacunas están distribuyendo medicamentos reales».

Los precios por dosis oscilan entre $ 250 y $ 1,200 y promedian alrededor de $ 500, dijeron los investigadores. Los pagos generalmente se solicitan en Bitcoin, lo que permite a los vendedores proteger su identidad y dificulta el seguimiento de los pagos.

«Un análisis más detallado mostró que los precios habían aumentado significativamente después de que se publicaron la efectividad de Moderna y Pfizer, así como la cantidad de anuncios», dijeron los investigadores de Kaspersky. «Los vendedores son principalmente de Francia, Alemania, el Reino Unido y los Estados Unidos, y las comunicaciones utilizan aplicaciones de mensajería encriptada como Wickr y Telegram».

En diciembre, la agencia de policía de la Unión Europea Europol emitió una advertencia sobre dicha actividad en la web oscura, advirtiendo a los consumidores que no busquen alternativas de vacunas Online.

Aunque la actividad ha aumentado desde la introducción masiva de vacunas, los ciberdelincuentes han estado utilizando las vacunas como cebo, por ejemplo, para sofisticadas campañas de malware de Zebrocy, desde el año pasado.

Los ataques de phishing y otras actividades maliciosas relacionadas con la pandemia en general han estado en curso desde que COVID-19 se apoderó de muchos países el año pasado, incluidos los ataques que explotan los bloqueos de coronavirus y las estafas de ayuda financiera.

Los investigadores ofrecieron varias sugerencias sobre las mejores prácticas para evitar convertirse en víctimas de este tipo de estafas, que incluyen:

  • : Compruebe si hay señales de advertencia de suplantación de identidad clásicas en estos correos electrónicos, como errores ortográficos en el cuerpo del correo electrónico o dominios inexactos.
  • : Evite comprar vacunas en los mercados Online.
  • : Asegúrese de que no se produzcan ataques de compromiso del correo electrónico corporativo agregando protecciones para reconocer cuándo los correos electrónicos internos se han visto comprometidos.
  • : Mantenga a los empleados de la empresa actualizados sobre los últimos tipos de estafas y cómo capacitarlos para protegerse de estos tipos de ataques.

.

No te olvides compartir en tus redes sociales para que tus colegas lo flipen

??? ? ? ???

Comparte