Los ciberdelincuentes sacan provecho de los virus de la corrupción y de las medidas de trabajo desde casa

Para la mayoría de tus clientes, probablemente es seguro decir que la vida es muy diferente ahora de lo que era hace unos meses. Si has continuado tus operaciones, es probable que tus empleados estén trabajando desde casa y que se estén ajustando a esta nueva realidad y al estrés que conlleva. Si tienen hijos, están tratando de trabajar y estudiar en casa al mismo tiempo. En medio de todo esto, los ciberdelincuentes intentan cada vez más aprovecharse de los puntos débiles de las defensas de tus clientes.

Bajo estas nuevas condiciones, los usuarios pueden no tener la misma mentalidad de seguridad que tenían cuando trabajaban en condiciones más normales. Si los usuarios bajan la guardia, un correo electrónico bien programado puede ser todo lo que se necesita para que uno de sus clientes caiga víctima de una estafa.

SolarWinds® Mail Assure ha observado un aumento significativo en las nuevas campañas de phishing desde el brote de coronavirus, y éstas representan ahora un aumento de más del 80% de los ataques de phishing.


Hay numerosas campañas de phishing que circulan sobre medidas de salud y seguridad que parecen proceder de profesionales médicos, organizaciones sanitarias y gobiernos. Con un importante aumento en el uso de plataformas, herramientas y aplicaciones de videoconferencia en línea, estas campañas no sólo se centran en el tema del coronavirus en sí mismo, sino que también están dirigidas a las personas que utilizan las herramientas en línea para comunicarse y mantener la continuidad del negocio.

La educación y la comunicación son fundamentales para ayudar a garantizar que los clientes y los empleados sean conscientes de los retos de seguridad durante este tiempo. Hoy vamos a analizar algunos de los ataques de phishing más populares que se están produciendo, y lo que hay que buscar para evitar que su empresa y sus clientes sean víctimas.

El ejemplo siguiente muestra la información del encabezado de una campaña de phishing en la que los hackers se disfrazaron de la Organización Mundial de la Salud tratando de conseguir que los usuarios hicieran donaciones a través de Bitcoin.

Si se mira al remitente, parece ser la Organización Mundial de la Salud, pero si se mira más de cerca, hay indicadores obvios de que no es de la Organización Mundial de la Salud. Primero, la línea de asunto del correo electrónico, “Fondo de Respuesta Solidaria COVID-19 para la OMS – DONA AHORA”, crea una sensación de urgencia irreal. En segundo lugar, el nombre de la pantalla es falso. Finalmente, la dirección “De” termina en “@ejemplo.com” y la dirección IP es [1.2.3.4]. Esto claramente no tiene nada que ver con la Organización Mundial de la Salud.

 

Received: from [1.2.3.4] (helo=example.com)by XXXXX.XXXXXX.XXX with esmtps

 (TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256) (Exim 4.92)

 (envelope-from <example@example.com>) id 1jGoHM-0003JI-MJ

 for xxxx.xxxx@xxxxx.xxx; Tue, 24 Mar 2020 19:27:58 +0100

From: "World Health Organization" <COVID19Fund@example.com>

To: <xxxx.xxxx@xxxxx.xxx>

Subject: COVID-19 Solidarity Response Fund for WHO - DONATE NOW

Message-ID: <xxxxxxxxxxx.xxxxxxxxxx@>

Date: Tue, 24 Mar 2020 19:27:52 +0100

Algunos consejos para los usuarios para ayudar a verificar la legitimidad de los correos electrónicos:

  • Comprueba siempre el nombre de dominio en el campo “De” del correo electrónico. ¿Viene de la organización o del destinatario que dice?

  • Cuando pases el cursor sobre los enlaces de los correos electrónicos, verifica que se dirija a URLs seguras (“https”-no “http”). El texto mezclado en los enlaces es una indicación de un enlace inseguro.

  • Revisa el contenido. ¿Está creando una sensación de urgencia para que usted actúe? ¿Hay faltas de ortografía o gramática incorrecta como en los ejemplos anteriores?

  • Por último, estate atento a los archivos adjuntos maliciosos de los correos electrónicos. Revisa el archivo primero guardándolo en tu carpeta de descargas. Si utilizas Windows, configura las opciones de la carpeta en “mostrar tipos de archivo conocidos” para poder ver la extensión del archivo (por ejemplo, las tres letras al final del nombre del archivo). Descomprime el archivo .zip de tus descargas y visualiza la extensión del archivo. Si contiene alguno de los siguientes elementos: .JS, .EXE, .COM, .PIF, .SCR, .HTA, .vbs, .wsf, .jse, o .jar al final del nombre del archivo es malicioso. No debes hacer clic en él ni intentar abrirlo.

Ver el artículo original aquí

Deja un comentario