La necesidad de estar informados sobre el coronavirus hace que busquemos datos a través de diversos sitios web, correos o aplicaciones. Expertos han identificado campañas maliciosas para robar datos personales o infectar equipos. Aunque en México no se han registrado esos ataques, te contamos cómo operan
Texto: Dafne García/ Lado B
Foto: Alfredo González / Lado B
PUEBLA, PUEBLA.– Desde enero pasado, empresas de seguridad como Check Point y Proof Point detectaron que cibercriminales estaban sacando ventaja del pánico generado por el coronavirus. Utilizaban campañas de correos, mensajes y suplantación de entidades de salud oficiales para ello. Esto fue detectado en países como Japón, Indonesia, Estados Unidos, Italia y, recientemente, en España y Colombia. El objetivo era, entre otras cosas, robar información bancaria.
El informe “Global Threat Index for January 2020”, realizado por Check Point, reveló que en Japón se enviaban correos electrónicos masivos donde, supuestamente, se informaba del avance del virus en diversas ciudades del país. El mensaje referido pedía abrir un documento adjunto, para saber si había casos cerca del lugar donde se encontraban los usuarios. Lo que sucedía en realidad era la descarga del malware Emotet –que instala módulos con diversas tareas, como robar credenciales bancarias o contraseñas– al equipo de la víctima.
Por otra parte, los investigadores de Proof Point, reportaron que en su monitoreo de actividades maliciosas encontraron otros tipos de malware. Estos ataques, además de robar información personal y financiera, comprometían las cuentas de los usuarios para robarles sus credenciales de acceso.
Un ejemplo de esto fueron correos donde se suplantaba la Organización Mundial de la Salud (OMS). Estos adjuntaron un documento que contenía “medidas de seguridad para prevenir el contagio”. Al abrir el archivo, se descargaba el malware AgentTesla Keylogger. Éste, una vez instalado, grababa todas las teclas que el usuario oprimía en su equipo para obtener acceso a sus cuentas bancarias.
De hecho, la OMS emitió un comunicado en el que alertaba a la población acerca de este tipo de estafas. Pedía que si alguien aparentaba ser de la OMS y los contactaba, se aseguraran de que el dominio de donde provenían los mensajes fuera la dirección oficial. Sumado a esto, aclararon, ellos no piden bajo ningún motivo dinero o datos personales.
Asimismo, a mediados de marzo, el equipo de la compañía de seguridad informática ESET, hizo un recuento de los ataques relacionados con el coronavirus. De estos destacan campañas de phishing -correos que ofrecen algo, en apariencia legítima, pero tienen la intención de hacer robos de identidad, entre otros- en España. Éstos señalaban la existencia de una vacuna casera para reducir “drásticamente las posibilidades de contacto con el virus”. La receta para ese supuesto remedio estaba adjunta en un archivo Word, que, al abrirse, descargaba un troyano (malware que se disfraza de software legítimo en este caso como un archivo con extensión .docx) que infectaba el equipo.
Aparte, de acuerdo con el monitoreo de ESET, se han registrado ciberataques a organismos e instituciones de salud. Esto por medio de tácticas como el DDoS, cuyo objetivo es saturar sus servidores para evitar el acceso a sus sitios web y alentar su tiempo de respuesta, lo que es fundamental para detener el avance del coronavirus. Por ejemplo, se han registrado ataques al Hospital Universitario Brno, ubicado en República Checa; en este se encuentra uno de los centros de pruebas sobre el coronavirus. Igualmente, el Departamento de Salud de Estados Unidos fue atacado el 15 de marzo.
En México aún no se han detectado campañas de phishing a través de correos. No obstante, es necesario conocer cuáles son los patrones de ataque de estas campañas.
Desde Social Tic, organización dedicada a la investigación, formación, acompañamiento y promoción de la tecnología digital e información para fines sociales, han identificado que las campañas maliciosas, como las encontradas en Japón, Filipinas e Indonesia, están muy bien estructuradas y dirigidas, específicamente, a los habitantes de dichos países, por lo que no sería raro que se empezaran a utilizar algunas similares en México, explica Juan Manuel Casanueva, director de Social Tic A. C., en entrevista.
En el seguimiento que la asociación ha realizado a este tipo de ataques, han visto que uno de los patrones que utilizan es mandar mensajes alarmantes. Así, se aprovechan del miedo y de la necesidad de la información actualizada por parte de los usuarios para mandar mensajes “donde dicen que hay nuevas infecciones en una ciudad [y eso] es un gancho bastante útil y efectivo”.
Otra de las estrategias usadas son mensajes esperanzadores de que se han identificado algunos remedios o curas para el COVID-19. Estos generalmente son efectivos, mencionó el experto.
Una vez que caes en la trampa pueden pasar varias cosas: te pueden pedir más información o robar datos personales (como en los ejemplos descritos anteriormente), pero también pueden engancharte a través de sitios de ventas de productos como gel antibacterial o mascarillas que parecen legítimos. “Lo que buscan es robarte la información de tu tarjeta de crédito”, o en el mejor de los casos, habrás pagado por un producto que nunca llegará, explica Casanueva.
Finalmente, otra de las cosas que han notado es que se utilizan sitios web o aplicaciones que, aparentemente, son mapas que van registrando la evolución de los casos reportados de coronavirus, pero que en realidad descargan malware.
Durante esta semana diversos sitios alertaron de una aplicación que ofrecía notificar cuando un caso del virus apareciera cerca de ti, pero en realidad se trataba de un ransomware que al instalarse en el teléfono lo encripta y exige una suma de dinero para recuperar la información del usuario.
Así pues, es muy importante tener en cuenta las siguientes recomendaciones que desde Social Tic se hacen para no caer en este tipo de ataques:
Casanueva menciona que si alguna persona descubre algo raro, o sospecha que un mensaje es en realidad una campaña maliciosa, puede reportar a Social Tic. Para ello, pone a disposición el correo: seguridad@socialtic.org, para que ellos puedan alertar a la población.
El crecimiento de este tipo de ataques ha hecho que varios expertos monitoreen y denuncien las aplicaciones o sitios web que han encontrado. Por ejemplo, el analista de malware por parte de ESET, Lukas Estefanko, ha lanzado un sitio web que se actualiza de forma constante. Ahí publica las apps y contenido malicioso relacionado con el COVID-19 que va encontrando.
En México, el sitio de PROTEGE.LA – proyecto de Social Tic enfocado a seguridad y privacidad digital– publicó un artículo que incluye una lista de enlaces utilizados para correos y sitios que realizan phishing. También se puede hallar información útil relacionada con campañas que utilizan el coronavirus como gancho.
Recuerda que los sitios oficiales de gobierno y de la OMS donde se está compartiendo información del COVID-19 son:
A nivel federal: https://coronavirus.gob.mx
En el estado: http://previenecovid19.puebla.gob.mx
OMS: https://www.who.int/es/emergencies/diseases/novel-coronavirus-2019
Si quieres consultar un mapa de los casos reportados alrededor del mundo, la universidad estadounidense de medicina John Hopkins realizó uno que se actualiza con frecuencia en este enlace: https://coronavirus.jhu.edu/map.html.
Este trabajo fue publicado originalmente en LADO B que forma parte de la Alianza de Medios de la Red de Periodistas de a Pie. Aquí puedes consultar la publicación original.
Portal periodístico independiente, conformado por una red de periodistas nacionales e internacionales expertos en temas sociales y de derechos humanos.
Ayúdanos a sostener un periodismo ético y responsable, que sirva para construir mejores sociedades. Patrocina una historia y forma parte de nuestra comunidad.
Dona