Como suele ocurrir, los actores maliciosos aprovechan temas actuales y de interés masivos, como es en este caso el Coronavirus (COVID-19), para realizar campañas de phishing que suplantan la identidad de organismos o entidades oficiales y de esa manera engañar y comprometer a más víctimas. La compañía especializada en seguridad digital ESET, analizó este fenómeno que comprende la distribución de códigos maliciosos y la realización de campañas de engaño que buscan robar datos personales de los usuarios, que se identificaron en países como Italia, España o Colombia.
Desde el Laboratorio de Investigación de ESET, se comparten algunas campañas recientes que han sido alertadas por autoridades locales y organismos internacionales para evitar que los usuarios caigan en este tipo de engaños:
Campaña en Colombia suplanta identidad del Ministerio de Salud: Una de las alertas más recientes fue comunicada por el Ministerio de Salud de Colombia, quien a través de su cuenta de Twitter advirtió la existencia de una campaña que circula por correo electrónico y por WhatsApp, suplantando la identidad del Ministerio de Salud, en la que envían un adjunto (archivo PDF) para distribuir un código malicioso que se instala en el dispositivo de la víctima. El objetivo de esta campaña es robar información personal, asegura el organismo de salud colombiano.
Campaña en España simula ser el Ministerio de Sanidad: La Guardia Civil en España alertó a los usuarios a través de su cuenta de Twitter sobre una campaña que al parecer solo circula por WhatsApp, en la que se suplanta la identidad del Ministerio de Sanidad para compartir recomendaciones relacionadas sobre este virus. El mensaje incluye una URL en la que supuestamente se venden mascarillas o barbijos, cuando en realidad lo que busca la campaña es robar datos personales de las víctimas.
Advertencia de la Organización Mundial de la Salud por campañas maliciosas en su nombre: La semana pasada la Organización Mundial de la Salud (OMS) emitió un comunicado alertando la existencia de campañas que circulan a través del correo en la que los cibercriminales pretender ser la OMS con el objetivo de robar dinero o información personal.
Según reportaron distintos medios, en Italia circuló por correo una campaña de spam de estas características en la que simulan ser de la OMS con la intención de instalar el malware TrickBot al convencer a las potenciales víctimas para que descarguen un archivo Word adjunto, que tenía embebido un código malicioso. Una vez descargado TrickBot en el equipo de la víctima, la amenaza recolecta información del dispositivo, roba datos y credenciales de administrador para buscar más información y eventualmente descargar otra amenaza. En este caso, el asunto del correo pretende hacer creer a la víctima que se trata de recomendaciones para estar protegidos ante la propagación del Coronavirus en nombre de un doctor de la OMS.
Japón y una campaña que distribuye Emotet: Hacia fines de enero se detectó en Japón una campaña de spam intentando distribuir Emotet en la que los operadores detrás de la misma pretendían convencer a las potenciales víctimas que se trataba de una notificación oficial con recomendaciones y medidas preventivas a raíz de la llegada del virus a la isla. A raíz de esto fue que el CERT de Japón publicó EmoChek, una herramienta para detectar la presencia de Emotet en el equipo de quienes crean pueden haber sido comprometidos.
Otros países en los que se reportaron casos similares ha sido Ucrania. Un correo en nombre del centro de salud pública ucraniano que incluye un archivo Word que también utilizaba documentos de Office para ocultar código malicioso con funcionalidades de backdoor, robar datos del portapapeles, contraseñas y con capacidad para realizar capturas de pantalla.
“Recomendamos a los usuarios estar atentos. Si llegan a recibir un correo o mensaje que incluye un enlace o un archivo adjunto utilizando el tema del Coronavirus, recuerden que puede ser un engaño, por lo que se recomienda no descargar ni abrir el archivo y tampoco el enlace. La concientización es un punto clave para tomar las medidas necesarias y así proteger tanto los equipos como la información en los mismos”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.