El catálogo de las ciberamenazas de la COVID-19

Pablo Rodríguez Canfranc
Economista

La pandemia nos ha obligado a introducir la tecnología todavía más intensivamente que antes en nuestras vidas. La confusión e incertidumbre reinantes, así como la falta de formación e información sobre aspectos relacionados con la ciberseguridad nos hacen muy vulnerables ante los delincuentes que campan por internet.


Ciberseguridad, ciberdelincuencia, virus, hacker, phishing

Imagen de recurso (CP)


Una de las modalidades de ciberataque más utilizadas durante esta crisis de la pandemia es el phishing utilizando COVID-19 como señuelo. Se trata del envío de correos fraudulentos, generalmente suplantando a una organización u autoridad, con el fin de que el destinatario acceda a un enlace web malicioso o que entregue información personal, como, por ejemplo, contraseñas de acceso a determinados servicios. El éxito de este formato está relacionado el ansía de información que a todos nos genera la crisis sanitaria.


Otro ejemplo del uso de la ingeniería social a través del phishing ha sido la creación de una web con un mapa interactivo de la difusión del coronavirus por el mundo, que los delincuentes fingían que pertenecía a la John’s Hopkins University, una institución sanitaria de prestigio. Cuando el navegante accedía a la dirección corona-virus-map[dot]com, su dispositivo era infectado por el troyano AZORult, un malware que roba datos personales de la víctima para su venta en el mercado negro.


La organización de ciberseguridad británica National Cyber Security Centre ha llegado a detectar actividades de phishing a través de SMS en vez de correo electrónico, algo poco frecuente. En este caso, el mensaje se hacía pasar por un comunicado del Gobierno inglés para solicitar subvenciones de cara a afrontar los daños económicos causados por la pandemia.

La difusión de malware o programas maliciosos es otra de las prácticas habituales entre las ciberamenazas, y por supuesto ha estado de plena actualidad en la crisis del COVID-19.


Generalmente, este tipo de práctica tiene por objeto infectar con virus informáticos los equipos, y, en ocasiones, bloquear y encriptar la información de la víctima con el objeto de pedir un rescate monetario para devolverla. Esto último es lo que se conoce como ransomware. Durante la pandemia este tipo de acciones delictivas han sido disfrazadas de información relacionada con el coronavirus. Los programas maliciosos se hacen pasar por archivos inofensivos, con extensiones pdf, mp4 o docx, de forma que cuando la confiada víctima los abre, su dispositivo queda infectado automáticamente.


El equipo de Respuesta a Incidentes de ITS Security ha podido identificar numerosas campañas activas en este campo, como la de ransomware con los virus NetWalker y Ryuk contra el sector sanitario, que envía correos electrónicos al personal para conseguir infectar el sistema informático de los hospitales. El sector sanitario es un objetivo tradicional de los ciberdelincuentes, porque sus sistemas guardan datos muy sensibles de los pacientes y porque es un servicio esencial para la comunidad, por lo que es indispensable mantener su funcionamiento. De ahí que sufra con frecuencia intentos de extorsión vía ransomware, como el que sufrió el Hospital Universitario de Torrejón, en Madrid, en enero de 2020, que afectó la disponibilidad de varios de sus sistemas informáticos.


Por su parte, los troyanos habituales TrickBot y Emotet ahora incorporan textos relativos al COVID-19, en un intento de enmascararse y sortear los programas antivirus. Otro ejemplo de ransomware es el troyano Kpot Infostealer, que también se disfraza con textos relativos al coronavirus, cuya finalidad es robar información. Black Water es un troyano de “puerta trasera”, que, simulando ser información sobre COVID-19, instala el malware cuando la víctima ejecuta el archivo “Importante – COVID-19.docx.exe”, que simula ser un archivo de texto del procesador Word de Microsoft, pero es realmente un programa (.exe).


Finalmente, en el terreno financiero ITS Security destaca troyanos como GIMP y CERBERUS, que utilizan el coronavirus para atacar a sus víctimas, instalando en sus dispositivos malware para robar datos de acceso a las aplicaciones bancarias.


El uso de mapas sobre la propagación de la enfermedad por el mundo no se limita al caso anteriormente expuesto de la John’s Hopkins University. ITS advierte del peligro de CovidLock, una acción de ransomware con forma de app que promete mantener actualizado al usuario que la instala en su móvil sobre la difusión del COVID-19 en su región y en el mundo. Sin embargo, una vez instalada bloquea la pantalla de inicio y solicita un rescate a cambio de liberarla.

Sin comentarios

Escribe tu comentario




He leído y acepto la política de privacidad

No está permitido verter comentarios contrarios a la ley o injuriantes. Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.



Más autores

Opinadores
Leer edición en: CATALÀ | ENGLISH