Cada año sanidad realiza campañas para que todos se vacunen contra la gripe. Esto es debido a que los brotes de gripe se producen normalmente en una época del año donde empiezan a extenderse e infectar a las personas.
Sin embargo, para ordenadores, tablets, smartphones o redes empresariales no existen infecciones estacionales que puedan pronosticarse. En estos casos, siempre es época de gripe. Pero aquí los síntomas no son dolores corporales y fiebre, sino una dolencia aparecida en el dispositivo: el malware.
Las infecciones de malware llegan a nosotros cada vez con más frecuencia, y con métodos de ataque diferentes, desde sigiloso y astuto hasta sutil como un mazo.
Todos sabemos que la información es poder. Por eso vamos a explicarte todo lo que necesitas saber sobre el malware. Qué es, sus síntomas, cómo actúa, cómo lidiar con él y cómo evitarlo en el futuro.
Indice
¿Qué es el malware?
Malware es el nombre colectivo de varias variantes de software malicioso, incluidos virus, ransomware y spyware.
Abreviatura de software malicioso, el malware generalmente consiste en código desarrollado por atacantes cibernéticos, diseñado para causar daños importantes a los datos y sistemas o para obtener acceso no autorizado a una red. El malware generalmente se entrega en forma de enlace o archivo por correo electrónico y requiere que el usuario haga clic en el enlace o abra el archivo para ejecutar el malware.
El malware se utiliza normalmente para ganar dinero de forma ilícita. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red, puede robar, cifrar o eliminar sus datos, alterar o secuestrar las funciones centrales del ordenador y espiar su actividad sin tu conocimiento o permiso.
El malware realmente ha sido una amenaza para individuos y organizaciones desde principios de la década de 1970, cuando apareció el virus Creeper. Desde entonces, el mundo ha sido atacado por cientos de miles de diferentes variantes de malware, todo con la intención de causar la mayor interrupción y daño posible.
Historia
Hablar de la historia completa del malware sería demasiado larga para incluirla aquí debido a la multitud de tipos de malware y de ataques producidos por este. Por ello, hablaremos de las tendencias de malware en las últimas décadas.
La evolución del desarrollo de malware es el siguiente.
Década de los 80
En 1949 se publicó un artículo donde se hablaba de la teoría de los virus. Pero la aparición de los primeros virus informáticos no se produjo hasta 1970.
Los primeros virus modernos aparecen en 1982 con un programa denominado Elk Cloner, que infectó los sistemas de Apple. Difundido por disquetes infectados, el virus en sí mismo era inofensivo, pero se propagó a todos los discos conectados a un sistema, explotando de manera tan virulenta que puede considerarse el primer brote de virus informático a gran escala en la historia.
Desde ese momento, los gusanos y virus se han generalizado.
Década de los 90
En esta década es cuando surge Microsoft Windows y las macros flexibles de sus aplicaciones. Esto dió lugar a que los creadores de malware generaran código malicioso en el lenguaje macro de Microsoft Word y otros programas. Con este tipo de virus se produjo la infección de documentos y plantillas en lugar de aplicaciones ejecutables.
2000 a 2005
En estos años se triplicaron los ataques a través de gusanos de mensajería instantánea (código malicioso autorreplicante que se expande a través de una red de mensajería instantánea). Estos gusanos explotan las vulnerabilidades existentes en la red para extenderse a gran escala. Infectan todo tipo de sistemas de mensajería instantánea.
2006 a 2009
Durante este periodo se incrementan los ataques de adware donde se muestran anuncios no deseados en las pantallas de los ordenadores, bien como una ventana emergente o a través de una ventana imposible de cerrar.
Normalmente esos anuncios aprovechaban software legítimo y se propagaban a través de él. Sin embargo, en 2008, las empresas de adware fueron demandadas por fraude por los editores de software. Y se les impusieron multas de millones de dólares, lo que provocó que esas empresas tuvieran que cerrar.
Con el comienzo de las redes sociales, muchos ciberdelincuentes utilizaron malware para, a través de ellas, mostrar anuncios falsos, redireccionamientos y ofertas de antivirus falsos y herramientas de seguridad.
Se utilizaban mecanismos de ingeniería social para engañar a los usuarios.
Primero fue a través de MySpace y, cuando esta bajó su popularidad, se utilizaron otras plataformas como Facebook y Twitter. Las tácticas comunes incluyeron la presentación de enlaces falsos a páginas de phishing y la promoción de aplicaciones de Facebook con extensiones maliciosas.
2013
Aquí surge un nuevo tipo de malware llamado ransomware con el que se difundió un ataque dirigido a ordenadores con sistema operativo Windows. Ese malware fue denominado CryptoLocker.
CryptoLocker consiguió que las víctimas pagaran casi 27 millones de dólares en los últimos meses de 2013. Además, debido al éxito de este ransomware se creó otro de nombre parecido. Esta imitación provocó mil víctimas en un año y a través de ella se consiguieron más de 18 millones de dólares.
2014 a 2017
En estos años el ransomware surgió como el rey del malware mediante el uso de troyanos, exploits y publicidad maliciosa. En 2017 cantidad de empresas de cualquier sector se vieron afectadas por estos ataques. A través del ransomware se cifran los datos de la víctima y después, para liberar esos datos, se pide un pago.
2017 hasta la actualidad
En los últimos tiempos, la atención se ha puesto en las criptomonedas y cómo extraerlas. Esto ha originado la aparición de una nueva estafa de malware denominada cryptojacking. Consiste en el uso secreto del dispositivo de otra persona para arrebatar discretamente la criptomoneda con los recursos de las víctimas.
Tipos de malware
Una vez extendido el malware por los ordenadores y sistemas, puede afectarnos de diversas formas. Desde exigir un rescate hasta robar datos personales confidenciales, los ciberdelincuentes se están volviendo cada vez más sofisticados en sus métodos.
La siguiente es una lista de algunos de los tipos y definiciones de malware más comunes.
Troyanos
Los caballos de Troya, comúnmente llamados troyanos, se propagan a través de la ingeniería social.
Al hacerse parecer algo diferente, un troyano convence a los usuarios involuntarios para que lo instalen.
Una estrategia común es que un atacante convenza a un usuario para que abra un archivo o enlace web que instala malware. En otros casos, un usuario puede instalar una aplicación que parece beneficiosa, como una ingeniosa barra de herramientas del navegador o un divertido teclado emoji, pero que también contiene malware. Otra técnica troyana consiste en escribir malware de instalación automática en una memoria USB y darle la memoria a un usuario desprevenido.
Gusanos
Los gusanos se meten en lugares que no deben. Los primeros gusanos informáticos experimentales, que simplemente hicieron copias de sí mismos, surgieron en la década de 1970. Los gusanos más dañinos aparecieron en la década de 1980 y se convirtieron en los primeros virus informáticos ampliamente conocidos, extendiéndose de PC a PC a través de disquetes y corrompiendo archivos a los que tenían acceso.
A medida que Internet se generalizó, los desarrolladores de malware diseñaron gusanos para copiarse a través de redes, convirtiéndolos en una amenaza temprana para las organizaciones y usuarios conectados a Internet.
Exploits
Un exploit es una vulnerabilidad en el software que podría usarse ilegalmente para hacer que el software haga algo fuera de aquello para lo que fue diseñado.
Una pieza de malware podría usar un exploit para ingresar a un sistema o para moverse de una parte de un sistema a otra. Muchos exploits se basan en vulnerabilidades conocidas, contando con el hecho de que no todos los usuarios mantienen sus sistemas actualizados con parches de seguridad.
Con menos frecuencia, un exploit de día cero aprovecha una vulnerabilidad crítica que no ha sido reparada por un desarrollador de software.
Suplantación de identidad
El phishing es una forma de ingeniería social en la que un atacante intenta engañar a alguien para que entregue información confidencial a través de una solicitud fraudulenta, como un correo electrónico fraudulento.
Como estrategia para obtener contraseñas y credenciales de inicio de sesión, los ataques de phishing a veces son precursores de un ataque de malware.
Rootkits y bootkits
Un rootkit es un conjunto de herramientas de software diseñado para obtener un control total sobre un sistema y luego cubrir sus huellas. Los rootkits reemplazan efectivamente los controles administrativos normales de un sistema.
Un bootkit es un tipo avanzado de rootkit que infecta un sistema a nivel del núcleo, por lo que tiene aún más control y es aún más difícil de detectar.
Adware y spyware
El adware abarrota su dispositivo con publicidad no deseada.
Su primo spyware recopila su información y la transmite a otro lugar. El spyware puede ir desde rastreadores que monitorizan su actividad en Internet hasta sofisticadas herramientas de espionaje. El spyware puede incluir registradores de pulsaciones de teclas o registradores de teclas, que registran cualquier tipo de usuario.
Además de violar su privacidad, el spyware y el adware pueden ralentizar su sistema y obstruir su red.
Botnets
El malware de botnet transfiere el control de un dispositivo a un tercero, haciendo que el dispositivo forme parte de una gran red de dispositivos infectados.
Normalmente, las botnets son utilizadas para efectuar ataques de denegación de servicio distribuido (DDoS), extraer criptomonedas o enviar spam.
Cualquier dispositivo no seguro en una red podría ser vulnerable a una infección. Las botnets suelen tener medios para hacer crecer su red de dispositivos y son lo suficientemente complejas como para realizar múltiples actividades maliciosas simultáneamente o en secuencia.
Por ejemplo, el ataque de malware Mirai de 2016 utilizó cámaras conectadas a Internet y enrutadores domésticos para formar una enorme red de bots DDoS.
Ransomware
El ransomware es un malware que exige el pago de algo. Muchos tipos comunes de ransomware cifran archivos en el sistema de un usuario y exigen un rescate en Bitcoin a cambio de una clave de descifrado.
El ransomware se hizo famoso a mediados de la década de 2000 y sigue siendo una de las amenazas de seguridad informática más graves y generalizadas.
Otros daños
A veces, el objetivo del desarrollador de malware u operador es destruir datos o romper algo.
Mucho antes de que el ransomware fuera un problema, uno de los primeros programas de malware que llamó la atención de los medios de comunicación fue el virus Michelangelo en 1992. Intentó sobrescribir la unidad de disco de una PC infectada en una fecha específica, el 6 de marzo.
Años después, en 2000, el ILOVEYOU fue un virus que se propagó de un usuario a otro en forma de un script de Visual Basic enviado como un archivo adjunto de correo electrónico. Cuando se ejecutó, borró varios archivos y envió una copia de sí mismo a todos en la libreta de direcciones del usuario.
Esos virus parecen pintorescos según los estándares del malware moderno. Pongamos el ejemplo de Stuxnet.
En 2010, la comunidad de seguridad descubrió un gusano desconcertante y altamente sofisticado diseñado para manipular un tipo específico de equipo industrial. Muchos expertos en seguridad ahora creen que Stuxnet fue diseñado por los gobiernos de Estados Unidos e Israel para sabotear el programa de armas nucleares de Irán. Si es así, es un ejemplo de un tipo emergente de malware: un ciberataque patrocinado por el estado.
Protección frente al malware
Ahora que sabemos un poco más sobre el malware y los diferentes sabores que contiene, hablemos de la protección.
Existen dos partes que debemos tener en cuenta respecto a la protección: vigilancia del usuario y herramientas de protección.
La segunda es a menudo la más sencilla de aplicar, simplemente porque es posible instalar y configurar el mejor software de protección frente al malware que debemos gestionar y actualizar.
Pero, los usuarios, por otro lado, pueden ser propensos a la tentación. O pueden ser conducidos fácilmente por otras emociones como el miedo. La educación es clave para garantizar que los usuarios conozcan el riesgo de malware y lo que pueden hacer para evitar un ataque.
Aquí tienes las principales medidas para protegerte frente al malware.
1. Manten tu software actualizado
Todos los principales proveedores de software tienen sus propios sistemas operativos y cada uno tiene sus propias defensas antivirus. Sin embargo, todavía tienen que hacer actualizaciones regularmente para abordar las vulnerabilidades recientemente descubiertas. Aunque creas que no es necesario reiniciar tu sistema y actualizar a una versión más nueva, debes saber que estas actualizaciones están diseñadas para disminuir su exposición a posibles exploits.
Los equipos de seguridad siempre emiten nuevos parches que corrigen las amenazas de malware y las vulnerabilidades de día cero. Sin embargo, si continúas utilizando un sistema operativo anterior, ignorando la solicitud constante de actualizar su sistema operativo a una versión más nueva, tu ordenador corre el riesgo de infectarse con malware.
Las actualizaciones del sistema operativo son importantes. Si las pospones, las consecuencias podrían ser bastante graves.
Tomemos, por ejemplo, lo que sucedió con el ataque del ransomware Wannacry, en el que se comprometieron más de 200,000 ordenadores en 150 países diferentes, con daños totales que oscilaron entre cientos y miles de millones de dólares. Con el software antivirus adecuado instalado, esto podría haberse frustrado con bastante facilidad.
2. Utiliza únicamente software antivirus y de malware de confianza
Pocas personas en estos días usarán un ordenador, smartphone o tableta sin algún tipo de software antivirus y de detección de malware. Sin embargo, no todas esas personas utilizan un proveedor confiable o conocido.
El software antivirus como Norton, Kaspersky, Comodo, AVG, Avast y Webroot puede costarte un poco más que las autodenominadas aplicaciones de «antivirus gratuito», pero todos tienen una larga trayectoria en cuanto a efectividad y reconocimiento de las amenazas de seguridad.
Hay descargas gratuitas de software antivirus en la web, pero muchos programas antivirus totalmente gratuitos son programas potencialmente no deseados y vienen instalados con algún tipo de spyware.
Invertir en software antivirus de alta calidad es un pequeño precio a pagar en comparación con el secuestro dañino o el criptojacking que podría ocurrir en sus dispositivos personales.
Un buen software antivirus ayudará en gran medida a detectar y eliminar malware, pero no ayuda mucho si no mantiene el software y todos sus otros programas actualizados.
Con el último anuncio de vulnerabilidades de día cero de Google Chrome , algunos navegadores quedaron expuestos, incluso después de que se instaló la actualización automática, porque el navegador no se reinició.
Entonces, si bien los equipos de TI pueden hacer un buen trabajo de monitoreo, notificación y corrección de riesgos de seguridad, también necesitan tu ayuda. Por lo tanto, no solo necesitas instalar actualizaciones tan pronto como estén disponibles, sino también reiniciar los sistemas para implementarlas por completo.
3. Confía solo en redes seguras
Con la adopción masiva de la tecnología inalámbrica en la última década, nuestra información personal se envía constantemente a través de redes públicas. Y no siempre está protegida tan bien como pensamos. Nuestros ordenadores se conectan constantemente a archivos, impresoras e Internet, y a los piratas informáticos les encanta aprovecharse del tráfico de Internet sin protección.
La realidad es que estás jugando con fuego si haces lo siguiente:
- Usar wifi público sin protección del navegador
- No usar una contraseña para su propia red personal
- Confiar solo en el cifrado de enrutador WEP, el más débil que existe.
Siempre que uses una red Wi-Fi, ya sea en tu hogar o en cualquier cafetería, usa una red privada virtual (VPN) con cifrado seguro.
Necesitas una red inalámbrica en tu hogar que esté encriptada con WPA o WPA2.
En pocas palabras: si tu red no es segura, debes usar una red privada virtual. Pero no puedes usar cualquier VPN. Debes saber qué buscar en una VPN de calidad y, específicamente, debes verificar y asegurarte de que la VPN que estás utilizando no registre tus datos, lo que a menudo hacen algunas VPN (generalmente las gratuitas).
4. Emplea el sentido común al navegar
Cuando se trata de delincuencia callejera, existen principios de sentido común que nos mantienen a salvo de manera automática, como nunca viajar solo por la noche, quedarse en áreas bien iluminadas, etc. Del mismo modo, los mismos principios de autoconservación se aplican al navegar por Internet .
Evita los sitios web que cuentan con material pirateado, particularmente sitios de torrents como The Pirate Bay. Este tipo de lugares están cargados de malware. Nunca debes abrir un archivo adjunto de correo electrónico de alguien que no reconoces, ya que podría ser parte de una estafa de phishing.
Aquí te dejo algunos consejos:
- Escanea cada archivo antes de descargarlo, incluso si el archivo es enviado por familiares o amigos.
- Pasa el ratón sobre un enlace abreviado para ver a qué URL te lleva antes de hacer clic, especialmente si el enlace está en un correo electrónico de alguien que desconocido.
Según las estadísticas más recientes, más de 18 millones de sitios en Internet están infectados con malware. Hay señales de alerta obvias con respecto a los sitios web corruptos, por lo que no solo debes abandonarlos de inmediato, sino también informar a tu proveedor de antivirus.
En segundo lugar, asegúrate siempre de visitar un sitio web con un certificado SSL.
Cuando un navegador, como Chrome, te notifica que un sitio web no es seguro, toma medidas para evitar que se cargue toda la página.
Los sitios web maliciosos a menudo se alojan en los centros de datos de proveedores de alojamiento web baratos, muchos de los cuales alojan miles de sitios en un único servidor compartido con poco o ningún control de calidad. Como resultado, cuando se trata de la seguridad en Internet, vale la pena una pequeña prevención, antes que solucionar todo el daño que se produzca.
5. Controla estrictamente tu información personal
Cada vez es más difícil administrar toda su información personal en línea.
Pero, ¿no deberían los avances en tecnología y estándares de encriptación hacernos más seguros, no menos?
La realidad es que todas las compañías de hoy son compañías de «Internet». Mantienen todos sus datos en forma digital: su domicilio, nombres de usuario, contraseñas e historial de transacciones. Todos los cuales pueden quedar expuestos fácilmente.
Y aunque el cifrado es más fuerte hoy que nunca, también lo es el valor de sus secretos digitales. Un pequeño hacker puede liberar la información privada de miles o millones de usuarios.
La legislación reciente, como el RGPD, está diseñada para proteger los datos del consumidor, pero en realidad podría ser contraproducente.
Muchas empresas en línea tienen políticas para el cumplimiento de GDPR, pero podrían crear una puerta trasera para nuevas formas de malware cifrado sin darse cuenta.
En resumen, no hay suficientes métodos de precaución que puedas tomar para evitar el robo de identidad. Asegúrate de que tu configuración de privacidad en los perfiles de las redes sociales sea lo más estricta posible y ten cuidado de dar cualquier información real.
6. Mantente actualizado sobre los últimos ataques
Los ciberdelincuentes con frecuencia están ajustando e introduciendo nuevo malware. La publicidad maliciosa, por ejemplo, es solo un ejemplo de malware.
Además de mantenerte actualizado con todos tus programas y sistema operativo, elimina cualquier software que ya no uses. Los programas obsoletos ya no tienen parches y dejan el ordenador vulnerable a los ataques.
Es importante estar al día en las últimas amenazas existentes y en cómo evitarlas.
Incremento del malware usando el coronavirus como cebo
COVID-19 se está utilizando en una variedad de campañas maliciosas que incluyen correo electrónico no deseado, malware, ransomware y dominios maliciosos.
A medida que el número de afectados continúa aumentando en miles, las campañas que utilizan la enfermedad como señuelo también aumentan. Los investigadores buscan periódicamente muestras en campañas maliciosas relacionadas con COVID-19.
La mención de los eventos actuales para ataques maliciosos no es nada nuevo para los actores de amenazas, que utilizan una y otra vez la actualidad de temas candentes, ocasiones y personalidades populares en sus estrategias de ingeniería social.
Se ha detectado un malware con temática de coronavirus que anula el registro maestro de arranque (MBR) de los sistemas, haciéndolo no arrancable. El malware fue detallado en un informe público publicado por la agencia checa de ciberseguridad (NUKIB). El archivo de malware tiene «Instalador de Coronavirus» en la descripción.
Cuando se ejecuta el malware, reiniciará automáticamente la máquina y luego mostrará una ventana con temas de virus que no se puede cerrar. El botón de salida habitual en el lado superior derecho de la ventana no funciona.
Al hacer clic en el botón «Ayuda» en la parte inferior izquierda, aparecerá un mensaje emergente que notifica que el usuario no puede iniciar el Administrador de tareas. El botón «Eliminar virus» en la parte inferior derecha parece ofrecer una solución, pero está atenuado y no se puede hacer clic. El botón no se puede hacer clic incluso cuando está conectado a Internet.
El malware también crea una carpeta oculta llamada «COVID-19», que contiene varios módulos secundarios. El reinicio manual del sistema ejecutará otro archivo binario y mostrará una pantalla gris.
Tipos de amenazas con COVID-19
Las principales amenazas surgidas usando el Covid-19 son:
Correo no deseado
Muchos aspectos del trabajo diario, desde reuniones hasta presentaciones y tareas colaborativas, se han trasladado en línea debido a las restricciones de cuarentena que afectan a las oficinas en todo el mundo.
A medida que los usuarios se adaptan a los nuevos métodos de trabajo, deben tener cuidado con los ciberdelincuentes que utilizan herramientas populares en línea, comparten software y archivos adjuntos en sus estafas. Se han encontrado correos electrónicos relacionados con el coronavirus con archivos adjuntos maliciosos enviados a los usuarios.
Ahora hay estafas continuas de compromiso de correo electrónico comercial (BEC) que usan la enfermedad como un gancho. Los esquemas de BEC generalmente funcionan engañando a los objetivos para que transfieran dinero a un criminal que se hace pasar por alguien de la misma empresa.
También hemos detectado correos electrónicos que dicen ser organizaciones de ayuda o de salud que piden donaciones en bitcoin. Los correos electrónicos fueron enviados por un grupo que decía ser «COVID19Fund», que supuestamente está asociado con organizaciones legítimas de salud. Piden ayuda y proporcionan una billetera de criptomonedas donde las personas pueden donar.
Páginas web maliciosas
Los investigadores informaron que dos sitios web (antivirus-covid19,com y corona-antivirus.com) promocionan una aplicación que supuestamente puede proteger a los usuarios de COVID-19.
El sitio web antivirus-covid19.cmo ahora es inaccesible. Sin embargo, el sitio web corona-antivirus.com todavía está activo hasta ahora.
Los sitios web afirman que su aplicación, llamada «Corona Antivirus», es el resultado del trabajo de científicos de la Universidad de Harvard. La instalación de la aplicación infectará el sistema con malware BlackNET RAT, que luego agregará los dispositivos infectados a una botnet.
A través de la red de bots, los actores de amenazas pueden lanzar ataques DDoS, cargar archivos en el dispositivo, ejecutar scripts, tomar capturas de pantalla, capturar teclas, robar billeteras de bitcoin y recopilar cookies y contraseñas del navegador.
Se ha observado un aumento notable en los nombres de dominio que usan la palabra «corona». Los investigadores confirmaron los siguientes dominios como maliciosos:
- acccorona [.] com
- alphacoronavirusvaccine [.] com
- anticoronaproducts [.] com
- beatingcorona [.] com
- beatingcoronavirus [.] com
- bestcorona [.] com
- betacoronavirusvaccine [.] com
- buycoronavirusfacemasks [.] com
- byebyecoronavirus [.] com
- cdc-coronavirus [.] com
- combatcorona [.] com
- contra-coronavirus [.] com
- corona-blindado [.] com
- corona-crisis [.] com
- corona-emergencia [.] com
- corona-explicado [.] com
- corona-iran [.] com
- corona-ratgeber [.] com
- coronadatabase [.] com
- coronadeathpool [.] com
- coronadetect [.] com
- coronadetection [.] com
Se ha descubierto un sitio web falso del gobierno que atrae a los usuarios con la promesa de ayuda. El dominio uk-covid-19-relieve imita sitios legítimos «gov.uk». Solicitará información personal y recopilará las credenciales de la cuenta bancaria de los usuarios si ingresan un código postal correcto.
Mensajería Maliciosa de Redes Sociales
También se ha investigado una táctica de estafa y phishing que circula en línea a través de Facebook Messenger. Los mensajes utilizan la promesa de dos meses de suscripción premium gratuita a Netflix como señuelo.
La URL enviada a través de Facebook Messenger tiene la forma de URL corta, hxxps: // bit [.] Ly / 34phlJE que luego redirige a dos posibles páginas. Los escenarios se detallan a continuación:
- Primer escenario: en caso de que el usuario ya iniciara sesión en su cuenta de Facebook, continuará y le redigirá a una página falsa de Netflix. Esta página captura las credenciales de inicio de sesión de Facebook de la víctima y crea una suscripción activa a una aplicación en Facebook llamada «NeTflix». La aplicación es simplemente un indicador de que el usuario ya ha sido comprometido. Si un usuario ya se suscribió a la aplicación falsa y vuelve a hacer clic en el enlace malicioso, será redirigido a una segunda página.
- Segundo escenario: aquellos usuarios que no han iniciado sesión en sus cuentas de Facebook se redirigirán a la página de inicio de sesión de Facebook. Si el usuario ingresa las credenciales de su cuenta, redirigirá a la página de fraude vista en el primer escenario. Si el usuario hace clic en el botón «No ahora», redirigirá a la página falsa de Netflix. La página contiene una oferta falsa de Netflix y una encuesta en el lado derecho con preguntas sobre COVID-19 y los hábitos de limpieza. Los estafadores utilizaron dominios gratuitos, de nueva creación, no relacionados con Netflix. Al final de la encuesta, le pedirá al usuario que comparta o invite a veinte amigos para completar la encuesta antes de que el usuario pueda continuar y recibir su suscripción a Netflix gratuita y falsa.
Malware
Se usó un mapa COVID-19 interactivo para difundir el malware que roba información. El mapa, creado por la Universidad Johns Hopkins, es un tablero interactivo que muestra infecciones y muertes. Usuarios de foros clandestinos rusos vendieron un kit de infección digital COVID-19 que introduce malware basado en Java. Esto engaña a las víctimas para que abran el mapa e incluso lo compartan.
Además, se analizó un Winlocker con temática de coronavirus que puede bloquear a los usuarios de las máquinas afectadas. Al ejecutar ese malware se suprimen archivos y se cambian los registros del sistema. Después exhibe un mensaje, imita sonidos amenazadores a través de Windows y exige una contraseña para desbloquear la máquina.
También modifica las entradas del registro.
Igualmente deshabilita las políticas de Explorer para determinadas funciones esenciales, haciendo imposible navegar por el sistema Windows afectado.
Secuestro de datos
Una nuevo tipo de ransomware llamado CoronaVirus fue propagado a través de una web falsa de Wise Cleaner.
Sin saberlo, las víctimas descargan el archivo WSGSetup.exe de la web falsa. Ese archivo descarga dos tipos de malware: el ransomware CoronaVirus y el troyano robo de contraseñas llamado Kpot. Esta campaña sigue la tendencia de los recientes ataques de ransomware que, además de cifrar los datos, también roban información.
Otro ataque supuestamente causado por ransomware ha afectado a un Hospital Universitario de Brno en la República Checa, un centro de pruebas COVID-19. Los sistemas informáticos del hospital se apagaron debido al ataque, lo que retrasó la publicación de los resultados de la prueba COVID-19.
Los ciberdelincuentes también efectuaron una nueva campaña de phishing en la que se difunde el ransomware Netwalker. La campaña usa un archivo adjunto denominado «CORONAVIRUS.COVID-19.vbs» que contiene un ejecutable de ransomware Netwalker incorporado.
Amenazas móviles
Un ransomware móvil llamado CovidLock se encuentra en una aplicación maliciosa de Android que supuestamente ayuda a rastrear casos de COVID-19.
El ransomware bloquea los teléfonos de las víctimas y les da 48 horas para pagar 100 dólares en bitcoins para recuperar el acceso a sus teléfonos.
Las amenazas consisten en eliminar datos almacenados en el teléfono y filtrar detalles de la cuenta de redes sociales.
También hay informes de aplicaciones maliciosas de Android que ofrecen máscaras de seguridad a objetivos preocupados por COVID-19. Pero esa aplicación maliciosa en realidad entrega un SMSTrojan que recopila la lista de contactos de la víctima y envía mensajes SMS para difundirse. Hasta ahora, la aplicación parece estar en las primeras etapas de desarrollo y simplemente está tratando de comprometer a la mayor cantidad de usuarios posible.
Aplicaciones de navegador
Se ha encontrado un nuevo ataque cibernético que propaga una aplicación falsa de información COVID-19 que supuestamente proviene de la Organización Mundial de la Salud (OMS). La campaña implica piratear la configuración del Sistema de nombres de dominio (DNS) en los enrutadores D-Link o Linksys para que los navegadores web muestren alertas de dichas aplicaciones.
Los usuarios informaron que sus navegadores web se abren automáticamente sin preguntar, solo para mostrar un mensaje solicitándoles que hagan clic en un botón para descargar una «aplicación de información COVID-19».
Al hacer clic en el botón, se descargará e instalará el ladrón de información de Oski en el dispositivo. Esta variante de malware puede robar cookies del navegador, historial del navegador, información de pago del navegador, credenciales de inicio de sesión guardadas, billeteras de criptomonedas y más.