Aumentan cibercrímenes debido al coronavirus, ¿cómo te puedes proteger? | Newsweek México


Aumentan cibercrímenes debido al coronavirus, ¿cómo te puedes proteger?

aumentan-cibercrimenes-debido-al-coronavirus-como-te-puedes-proteger

El Departamento de Salud y Servicios Humanos (HHS) de Estados Unidos ha sido afectado por un ataque cibernético que tal vez haya difundido información incorrecta a los estadounidenses.

Según Bloomberg, el sistema de computación del departamento fue hackeado la noche del domingo en un intento de “ralentizar el sistema de computación de la agencia”. El hackeo obligó al Consejo de Seguridad Nacional (NSC) a informarles a los estadounidenses que no se llevaría a cabo un cierre de emergencia nacional.

En su Twitter, el NSC dice: “Los rumores en mensajes de texto de una #cuarentena nacional son FALSOS. @CDCgov ha y seguirá publicando las directrices más recientes sobre la #COVID19”. Bloomberg reporta que este tuit estaba “relacionado con el hackeo” y fue emitido tan pronto como el gobierno se percató de que había sucedido un ataque cibernético. También dice que el secretario de estado, Michael Pompeo, y otros funcionarios de la administración de Trump están “conscientes del incidente”, según fuentes anónimas.

El informe dice que el hackeo, el cual se llevó a cabo por varias horas, sobrecargó los servidores del HHS con millones. En una declaración, Caitlin Oakley, portavoz del HHS, confirma: “El HHS tiene una infraestructura de tecnología informática con controles de seguridad basados en riesgos que son monitoreados de manera continua para detectar y abordar amenazas y vulnerabilidades de seguridad cibernética. El domingo, nos percatamos de un aumento considerable en la actividad de la infraestructura cibernética del HHS y está operativa en su totalidad mientras investigamos activamente el asunto. Previamente, mientras se preparaba y respondía a la COVID-19, el HHS implementó protecciones extra. Estamos coordinados con las autoridades federales y permanecemos vigilantes y enfocados en asegurar la integridad de nuestra infraestructura de tecnología informática”.

Lee más: Trump pretende entregar dinero a los estadounidenses para enfrentar crisis por coronavirus

El ataque al HHS es uno de muchos crímenes cibernéticos relacionados con la COVID-19 que se han dado alrededor del mundo. Según la compañía de seguridad cibernética FireEye, participantes en espionaje de China, Corea del Norte y Rusia han usado la pandemia para disfrazar campañas de spear phishing (engaño dirigido a una persona específica).

Según Ben Read, alto gerente de análisis de inteligencia, un grupo chino conocido como TEMP.Hex “posiblemente aprovechó” el tema del coronavirus para atacar personas en Vietnam, Filipinas y Taiwán a finales de febrero y principios de marzo. “Las carnadas eran declaraciones legítimas de líderes políticos o consejos auténticos para aquellos preocupados por la enfermedad, posiblemente tomados de fuentes públicas”, dijo Read a Newsweek. El analista explicó que los criminales cibernéticos con toda probabilidad usaron las cargas SOGU y COBALTSTRIKE para enviar documentos convincentes a la gente de estos países. Una vez abiertos, un virus se liberaría en el sistema.

Aún más, otro conjunto chino atacó a Mongolia con una carnada del coronavirus usando el malware POISONIVY, una puerta trasera ampliamente disponible en el mercado clandestino. Según Read, el documento compartido contenía “estadísticas oficiales de infecciones en Mongolia” y estaba enfocado en el gobierno mongol.

Grupos de espionaje de Rusia —TEMP.Armageddon— y Corea del Norte también han atacado organizaciones en países cercanos usando el tema de la COVID-19. TEMP.Armageddon —del cual FireEye dice que apoya intereses rusos— envió un spear phish con un documento malicioso a personas ucranianas. “Este parecía ser la copia de un documento legítimo”, comenta Read.

Entérate: El coronavirus golpea al futbol: La Eurocopa y la Copa América se posponen al 2021

A una ONG sudcoreana le enviaron un spear phish con una carnada en idioma coreano titulada “Correspondencia de Coronavirus”, explica Read. “Todavía estamos analizando esta muestra, pero tiene algunas similitudes con actividad norcoreana observada con anterioridad”, dijo él a Newsweek.

Cómo protegerte del spam con temática del coronavirus

FireEye también confirmó que está rastreando numerosas actividades con móviles financieros que también usaron “carnadas con temática del coronavirus” para comprometer a las víctimas.

“Hemos visto actores con móviles financieros que usan phishing con temática del coronavirus en muchas campañas, con aumentos considerables de volumen mes por mes desde enero hasta el día de hoy”, dijo la compañía a Newsweek. “Esperamos que la sigan usando atacantes tanto oportunistas como aquellos con móviles financieros debido a la relevancia mundial del tema”.

Matt Shelton, director de riesgo tecnológico y amenazas de inteligencia en la compañía de seguridad cibernética, dice que las organizaciones necesitan mejorar cómo protegen sus ambientes corporativos de las amenazas, sobre todo porque muchas se adaptan a una fuerza laboral remota y distribuida en épocas de autoaislamiento y cierres de emergencia. “Acceder remotamente a recursos corporativos crea una oportunidad para que los atacantes se mezclen con la fuerza laboral”, explica él. “Muchas organizaciones pierden visibilidad de la actividad maliciosa que ataca a trabajadores remotos y deberían desplegar un agente de punto final de múltiples capas en todos los puntos finales de los empleados”.

Te puede interesar: ¿Cuánto tiempo puede sobrevivir el coronavirus en superficies y el aire?

Jens Monrad, director de la compañía para amenaza de inteligencia Mandiant en EMEA, añade que algunas carnadas afirman provenir de fuentes sanitarias ampliamente conocidas como la Organización Mundial de la Salud, y usan ransomware como Emotet, Trickbot, Nanocore, AZORult, FormBook, Remcos RAT y AgentTesla.

“Al sacar provecho de eventos actuales, los participantes en amenazas son más capaces de aumentar sus posibilidades de obtener acceso a objetivos de interés”, explica él. “[FireEye] anticipa que los actores maliciosos continuarán explotando los sentimientos de urgencia, miedo, buena voluntad y desconfianza de las poblaciones para aumentar sus operaciones, en especial con respecto a eventos dentro del campo médico, anuncios del gobierno, implicaciones económicas, muertes de individuos de alto perfil y perturbaciones civiles”.

Los consumidores también deberían estar conscientes de la actividad criminal cibernética vinculada con anuncios que venden artículos y equipos para combatir la COVID-19. “[FireEye] también ha observado actividad criminal cibernética en foros donde ‘vendedores’ han publicado anuncios para vender artículos y equipos diseñados para explotar la situación actual”, dijo él a Newsweek. “Estos podrían ser virus maliciosos de mapas de rastreo u otro código malicioso usados en campañas de la COVID-19.

“La gente debería usar fuentes confiables del gobierno para cualquier información relacionada con la situación actual y, en los casos en que reciban correos electrónicos relacionados con el coronavirus y no los esperaban, deberían examinar cuidadosamente por qué los están recibiendo y consideren no interaccionar con los correos electrónicos”.

Según la Comisión Federal de Comercio (FTC), los estadounidenses deberían seguir los siguientes pasos cuando se trata de phishing por correo electrónico:

  • Usar buenas prácticas de seguridad computacional y desconectarse de internet cuando se esté lejos de la computadora; los hackers no pueden entrar a una computadora cuando no está conectada a internet.
  • Se cauteloso al abrir cualquier archivo adjunto o descargar archivos de correos electrónicos que recibas.
  • Descargar software gratuito solo de sitios que conozcas y en los que confíes.
  • Reportar el spam a los proveedores pertinentes de correo electrónico: al principio del mensaje, declara que es una queja por recibir spam.
  • Marca los mensajes de spam como correo basura para mantenerlos fuera de la bandeja de entrada.
Ingresa las palabras claves y pulsa enter.