No hay honor entre los ladrones: cómo los ciberdelincuentes están explotando la pandemia actual

No hay honor entre los ladrones: cómo los ciberdelincuentes están explotando la pandemia actual


Estamos, como probablemente saben, en medio de una crisis de salud global. A medida que los gobiernos y las organizaciones de salud de todo el mundo se esfuerzan por detener la propagación del virus y aliviar la ansiedad y el pánico en la sociedad, hay quienes convierten traviesamente esta crisis en una oportunidad.

Nuestros equipos de investigación de seguridad han identificado una serie de casos en los que los malos actores explotan las preocupaciones públicas, contaminan el buen trabajo de las personas e instituciones que intentan ayudar y aprovechan nuestra creciente fuerza laboral más lejos con fines de lucro. Estamos atravesando un período problemático, el camino está muy por delante y es importante que todos estemos atentos a las amenazas adicionales que se ciernen sobre las colas de la crisis actual y tomemos las precauciones adecuadas.

Los siguientes son ejemplos de exploits recientes que hemos descubierto que las empresas y el público deben tener en cuenta.

Índice
  1. Phishing sobre el miedo
  2. Ransomware en ropa de oveja
  3. Trabajar desde casa
  4. Cuidado con las ciberamenazas

Phishing sobre el miedo

Con tanto miedo a permear a la sociedad, los ciberdelincuentes lo usan para engañar a las personas para que hagan clic en enlaces maliciosos y proporcionen información de identificación personal o de la empresa. Los correos electrónicos de phishing recientes prometen a los destinatarios una variedad de información falsa sobre COVID-19, números de infección actualizados en su área, imágenes impactantes que se supone que los gobiernos deben ocultarnos, e incluso un enlace a una cura. Los usuarios con pánico y curiosidad que hacen clic en estos enlaces a menudo encontrarán que el malware está infectando sus dispositivos.

Los atacantes también irán tan lejos como para explotar el sentido de urgencia de las personas y hacer que los correos electrónicos sean sensibles al tiempo. Este es un consejo psicológico similar a cómo los minoristas en línea pueden usar las ventas flash para atraernos a hacer una compra en el acto, aunque lo que obtiene un usuario es mucho peor que un pequeño remordimiento para un comprador. Un correo electrónico que promete pruebas gratuitas de coronavirus para los 10,000 primeros respondedores llamará la atención de un usuario, especialmente aquellos que no conocen las señales de advertencia de un correo electrónico malicioso.

Ransomware en ropa de oveja

Los atacantes también usan el miedo a los coronavirus para atraer a las personas a falsificar aplicaciones maliciosas. Más recientemente, encontramos una aplicación que se presentó como una forma de rastrear la propagación global del virus, cuando en realidad tenía una carga útil de ransomware. Para confundir y seducir a los usuarios, a veces se basarán en el trabajo real de los profesionales. Por ejemplo, la Universidad Johns Hopkins creó recientemente un panel interactivo de infección y muerte por coronavirus, que ahora se ha copiado en sitios web mediante descargas de automóviles y aplicaciones maliciosas en Google Play. Tienda para dispositivos Android.

Los investigadores de seguridad han identificado una nueva campaña en la que los atacantes copian la tarjeta Johns Hopkins en una aplicación de Android. Cuando el usuario instala la aplicación, encripta los datos del teléfono, transmite los datos de ubicación GPS del usuario y muestra un mensaje al usuario de que solo puede recuperar sus archivos si paga € 100 en bitcoin

Ya se está convirtiendo en una actividad lucrativa en el mercado negro. Según los informes, los piratas informáticos en los foros clandestinos han vendido kits de explotación de € 600 que incluyen código Java que clona el mapa de brotes de virus y permite a los atacantes inyectar malware, spam, anuncios maliciosos o ransomware. De manera preocupante, el archivo .jar podría pasar a través de filtros populares de correo web y también podría operar con éxito un sistema con una versión completamente parcheada de Java.

Trabajar desde casa

Dado que las reuniones públicas están actualmente prohibidas, las políticas de trabajo remoto y los planes de continuidad comercial permiten a los trabajadores continuar desempeñando sus funciones en el hogar. Si bien las políticas de trabajo flexibles han sido una parte integral del lugar de trabajo moderno durante algún tiempo, la introducción repentina de soluciones de acceso remoto a gran escala introduce trabajo y complejidad adicionales para el personal de TI y seguridad. sobrecargado A medida que aumentan los usuarios remotos, y con un número limitado de personal técnico para apoyarlos, esto expone una superficie de ataque mucho mayor que los delincuentes pueden explotar.

Dado que la escala de la necesidad de apoyar a los trabajadores remotos apareció tan rápidamente, es posible que, en la prisa por obtener más dispositivos de acceso remoto en línea lo más rápido posible, las organizaciones pudieron omita las revisiones de seguridad tradicionales y los procedimientos de gestión de cambios. Esto se habrá hecho por razones benévolas, probablemente evitando interrupciones importantes y asegurando la continuidad del negocio, pero crea vulnerabilidades dentro del sistema de acceso remoto.

Por ejemplo, las soluciones de acceso remoto tradicionales, como las VPN o los firewalls, requieren acceso entrante para escuchar las conexiones entrantes. El hecho de que las organizaciones no mantengan sus dispositivos debidamente parcheados y actualizados debido al apuro podría conducir a un acceso no autenticado a las redes corporativas.

Con tantos empleados trabajando de forma remota, los atacantes de ingeniería social podrían llamar de manera más convincente a la mesa de ayuda para restablecer las credenciales de los usuarios, ya que esto se debería a un problema común asociado con la integración. Un gran número de usuarios de acceso remoto. Una vez que un atacante tiene acceso a las credenciales de VPN, se expone toda la red corporativa, a menos que se haya producido una segmentación de red significativa. Los cambios en la red durante una crisis son difíciles y pueden no considerarse una prioridad máxima, por lo que muchas organizaciones que no están acostumbradas a apoyar a un gran número de trabajadores remotos pueden haber quedado vulnerables.

Finalmente, la naturaleza misma de la psicología humana puede poner a las redes en mayor riesgo. Los empleados que trabajan de forma remota ya no están protegidos por la pila de seguridad alojada tradicionalmente en un centro de datos empresarial. Las empresas confían en las VPN para enviar tráfico a un centro de datos para su inspección, y luego a Internet. Sin embargo, es probable que los usuarios finales tomen el camino de menor resistencia para ayudar a hacer su trabajo de manera más eficiente, y renuncien a usar una VPN para una experiencia de navegación más rápida, o usar la VPN solo cuando lo necesiten. '' acceder a la red corporativa.

Cuidado con las ciberamenazas

Mientras el coronavirus continúe interrumpiendo nuestras vidas, tanto personales como profesionales, esperamos que los cibercriminales exploten la situación al atraer a las víctimas a hacer clic en enlaces maliciosos e instalar malware. Con todo lo que ya está sucediendo en el mundo, es una verdad desalentadora, pero siguiendo un procedimiento organizativo de trabajo remoto, siendo más cauteloso que nunca sobre lo que hace clic y descarga, y confiando en que la comunidad La ciberseguridad trabaja incansablemente para detener estas amenazas, ya que puede limitar las suyas y las de su empleador.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir