Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus


Pocas emergencias nacionales tienen la capacidad de detonar el pánico en la población como las provocadas por las pandemias. Y la mayoría de nosotros no había experimentado esta situación hasta ahora

Al momento de escribir este blog, el número de casos confirmados de Coronavirus, o COVID-19, ha alcanzado casi 174,000 en todo el mundo. Aunque el total oficial registrado en los Estados Unidos es apenas una fracción del total (alrededor de 4,000), los problemas para realizar las pruebas significan que muchos casos van a pasar desapercibidos.

Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes

En este caso, están utilizando el conocimiento general del público acerca del brote y el deseo natural de conocer más acerca del virus para engañar a los usuarios y convencerlos de dar su información y credenciales, e incluso, para instalar malware en sus dispositivos.

Conforme las organizaciones cambian a esquemas de trabajo remoto para reducir el impacto del virus, muchos de ustedes estarán trabajando desde sus dispositivos personales o móviles, los cuales tienen un menor grado de protección frente a las amenazas. Esto hace que sea más importante que nunca saber cómo es que los criminales están tratando de aprovechar la emergencia del COVID-19 y cómo es que puede mantenerse seguro.

Esta es una guía rápida para conocer las amenazas clave y cuáles son nuestros consejos de seguridad:

Phishing = Problemas


Décadas antes de que el COVID-19 tomara el protagonismo, un tipo diferente de pandemia se propagaba en todo el mundo. Los mensajes de phishing han sido una de las herramientas más populares en el arsenal de los hackers por años. De hecho, Trend Micro bloqueó casi 48 billones de amenazas relacionadas con el correo electrónico durante el 2019, 91% de las cuales fueron detectadas por nosotros.

El phishing está diseñado para engañar a los usuarios y hacer que entreguen sus credenciales personales o sus detalles financieros, o persuadirlos de descargar malware. Los cibercriminales típicamente lo logran al crear un correo que parece provenir de una fuente legítima y de confianza.

Una vez que un usuario ha sido atrapado, se les incentiva a hacer click en un link malicioso o a abrir un archivo adjunto que contiene malware.

Esto podría ser cualquier cosa, desde un troyano bancario diseñado para robar accesos de banca en línea hasta una pieza de ransomware que bloquearía al usuario de su propio equipo hasta que se pagara un rescate. Podría ser incluso un malware de cryptojacking el cual se coloca en la máquina infectada, minando Bitcoin silenciosamente mientras al dueño le deja una PC más lenta y pagos elevados de electricidad.

La mala noticia es que los mensajes de phishing, ya sea que se manden por correo electrónico, redes sociales, mensajes de texto o aplicaciones de mensajería, son mucho más difíciles de detectar. Muchos ahora están escritos sin errores de ortografía o gramática, utilizan logos oficiales y dominios aparentemente legítimos.

También aprovechan eventos importantes para lograr que el usuario haga click, y no hay evento más importante en este momento que la pandemia de COVID-19.

Dependiendo de qué tan bien protegidos estén sus dispositivos es más alta la probabilidad de que reciba uno de estos mensajes de estafa que de exponerse al virus. Entonces, lo mejor es que sepa qué es lo que hay allá afuera.

Cuidado con estas estafas


El panorama del phishing está evolucionando todo el tiempo. Esta es una selección de las estafas más comunes que están rondando el internet en estos momentos:

Actualizaciones “oficiales”

Muchos de estos correos parecen venir de organizaciones oficiales como el CDC (Center for Disease Control) de los Estados Unidos, o la Organización Mundial de la Salud (OMS). Dicen contener actualizaciones clave acerca de la propagación del virus y recomendaciones vitales para evitar la infección. Links engañosos y archivos adjuntos llenos de malware podrían infectar a usuarios o dirigirlos a sitios de phishing.

Mapa de Coronavirus

A veces las herramientas legítimas pueden utilizarse para diseminar malware. Los investigadores han descubierto una versión de un dashboard del Coronavirus creado por la Universidad Johns Hopkins que ha sido alterado para contener malware de robo de información conocido como AZORult. Si llega un correo electrónico con links hacia este tipo de sitios, los usuarios deben extremar precauciones.

Actualizaciones corporativas

Muchas grandes marcas están contactando a sus clientes de manera proactiva para informales acerca de los pasos que están tomando para mantener a sus empleados y sus clientes seguros frente al virus. Pero los hackers están aprovechando esta situación también para falsificar mensajes con sus propios fines. FedEx es una de las empresas que ha sido imitada de esta forma.

Donaciones

Otro truco es mandar correos electrónicos pidiendo donaciones para apoyar la investigación del virus. Uno, diciendo venir del “Departamento de Salud” tiene el asunto “URGENTE: Coronavirus, ¿Podemos contar con su apoyo el día de hoy?”. Una táctica clave de los correos electrónicos de phishing es crear una idea de urgencia como esta para precipitar la toma de decisiones del receptor.

“Haga click aquí para obtener la cura”

Un correo electrónico de estafa dice venir de un medico profesional y contiene detalles acerca de una vacuna para COVID-19 que han sido “enterrados” por gobiernos locales. Por supuesto, hacer click para conocer más sobre la supuesta “cura” no traerá más que problemas.

Reembolso de impuestos

En el Reino Unido, los usuarios han recibido correos electrónicos que dicen venir del gobierno y que prometen un reembolso de impuestos para ayudar a que los ciudadanos puedan lidiar con el shock financiero de la pandemia. Conforme los gobiernos en Estados Unidos y otros países comiencen a tomar medidas intervencionistas para potenciar sus economías, podemos esperar más de este tipo de phishing.

Cómo mantenerse seguro


La buena noticia es que hay mucho que usted puede hacer para protegerse a sí mismo y a su familia de correos de phishing como estos.

Una mezcla de las siguientes medidas técnicas y humanas hará la diferencia para minimizar la amenaza:

  • Tenga cuidado con cualquier correo electrónico o mensaje no solicitado, aún si parece venir de una organización legítima o un contacto conocido.
  • No haga click en ningún link o botón en un correo no solicitado, y no descargue archivos adjuntos.
  • Si un correo electrónico le pide sus datos personales, revise directamente con el remitente en lugar de hacer click y dar esos detalles.
  • Invierta en herramientas de ciberseguridad de un vendor de confianza como Trend Micro, para detectar y bloquear estos correos, sitios web y descargas maliciosas.
  • Deshabilite los macros en los archivos de Office, ya que estos son usados frecuentemente por los hackers para correr malware.

Cómo puede ayudarle Trend Micro


Afortunadamente, Trend Micro Security también puede ayudar. Entre sus capacidades anti-phishing se encuentran:

Antispam for Outlook: Incluye revisiones de la reputación del remitente del correo electrónico, utiliza protección de amenazas web para bloquear URLs maliciosos en los mensajes y escanea amenazas en archivos adjuntos en los correos electrónicos.

Fraud Buster: Utiliza tecnología de Inteligencia Artificial (AI) de vanguardia para detectar correos falsos en Gmail y Outlook que no contengan URLs o archivos adjuntos maliciosos, pero que representan un riesgo para el usuario.

Para conocer más acerca de cómo podemos ayudarle a mantener segura a su familia frente al phishing y otras amenazas en línea, visite nuestra página de Trend Micro Security , o nuestra serie de videos: Cómo Prevenir el Phishing, Parte 1 y Parte 2.


También puede interesarle leer:

» Trabajando remotamente de manera repentina, pero segura
» Mensaje de COO

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.