Genérico 2min de Leitura - 18 de septiembre de 2020

Cómo usan los cibercriminales al Coronavirus para infectar celulares y computadoras

This post is also available in: Español

La población mundial está preocupada con el Coronavirus, un virus que surgió en la provincia china de Wuhan y se está esparciendo a otras partes del planeta.

Sabiendo de la preocupación de las personas con relación al virus, los cibercriminales aprovechan a crear campañas de correos electrónicos falsos (phishing) para infectar dispositivos.

La primera campaña fue identificada por la X-Force Threat Intelligence, equipo de ciberseguridad de la IBM. Los correos electrónicos fueron dirigidos a japoneses y asemejaban comunicados oficiales de autoridades de salud de grandes centros japoneses como Osaka, Gifu y Tottori, por ejemplo.

De acuerdo con un artículo de la IBM X-Force:

“Los correos electrónicos parecen ser sido enviados por un proveedor de servicios de asistencia social en Japón. El texto declara brevemente que hubo relatos de pacientes con coronavirus en la prefectura de Gifu, en Japón, e instiga al lector a visualizar el documento anexo”.

Los correos electrónicos están bien elaborados, contienen pie de página con dirección de correspondencia legítima, número de teléfono y fax de la autoridad de salud pública pertinente de las ciudades que eran el objetivo. Aparentando, ser un correo electrónico auténtico y oficial.

“Anteriormente, los correos electrónicos japoneses de Emotet estaban enfocados en notificaciones , facturas y pagos de estilo corporativo, siguiendo una estrategia semejante a la de los correos electrónico  dirigidos a las víctimas europeas», dijo la empresa. “Ese nuevo abordaje en la entrega de Emotet puede ser significativamente más exitoso, debido al grande impacto del coronavirus y el miedo al contagio que los rodea.”

De acuerdo a un análisis de la IBM X-Force, cuando el usuario abre el documento adjunto, un mensaje de Office 365 aparece solicitando que el usuario habilite el contenido, si es el caso que el contenido fue abierto en el modo lectura.

Si el documento adjunto se abre con las macros habilitadas, un script de macro VBA oculto abre el Powershell e instala un downloader de Emotet en segundo plano.

Según los analistas de IBM X-Force:

“Las macros extraídas están usando la misma técnica de camuflaje que otros correos electrónicos e Emotet, observados en las últimas semanas.”

Emotet no es el único procurando infectar dispositivos. Kaspersky identificó múltiples campañas de spam en las últimas semanas que contienen una variedad de anexos utilizando el coronavirus como tema.

Los analistas dicen que los archivos maliciosos descubiertos fueron enmascarados como archivos .PDF, .MP4, .DOC sobre el coronavirus.

“Los nombres de los archivos indican que contienen instrucciones en vídeo de cómo protegerse del virus, actualizaciones sobre amenazas y hasta procedimientos de detección del virus, lo que en realidad no es así”.

Esos archivos contienen incontables amenazas, incluyendo caballos de Troya y Gusanos, son capaces de destruir, bloquear, modificar o copiar datos e interferir en la operación de equipos o redes.

Hasta el momento, 10 documentos diferentes se han visto circulando.

Según Anton Ivanov, analista de malware de Kaspersky:

“A medida que las personas continúen preocupadas por su salud, veremos más y más malwares ocultos en documentos falsos sobre la diseminación del coronavirus.”

Los analistas de IBM X-Force alertaron que los operadores de Emotet probablemente expandirán sus acciones maliciosas con base en el coronavirus, más allá de Japón.

Los investigadores dicen que, infelizmente, es muy común que los actores de esas amenazas se aprovechen de las emociones humanas naturales como, por ejemplo, el miedo. Especialmente en casos de enfermedades como el coronavirus, que ya afecta a más de 40.000 personas, causando pánico en la población.

This post is also available in: Español