La pandèmia ens ha obligat a introduir la tecnologia encara més intensivament que abans en les nostres vides. La confusió i incertesa regnants, així com la falta de formació i informació sobre aspectes relacionats amb la ciberseguretat ens fan molt vulnerables davant els delinqüents que campen per internet.
Imatge de recurs (CP)
Una de les modalitats de ciberatac més utilitzades durant aquesta crisi de la pandèmia és el phishing utilitzant COVID-19 com a esquer. Es tracta de l'enviament de correus fraudulents, generalment suplantant a una organització o autoritat, per tal que el destinatari accedeixi a un enllaç web maliciós o que lliuri informació personal, com, per exemple, contrasenyes d'accés a determinats serveis. L'èxit d'aquest format està relacionat el anhela d'informació que a tots ens genera la crisi sanitària.
Un altre exemple de l'ús de l'enginyeria social a través del phishing ha estat la creació d'una web amb un mapa interactiu de la difusió del coronavirus pel món, que els delinqüents fingien que pertanyia a la John 's Hopkins University, una institució sanitària de prestigi. Quan el navegant accedia a la direcció corona-virus-map [dot] com, el dispositiu era infectat pel troià AZORult, un malware que roba dades personals de la víctima per la seva venda en el mercat negre.
L'organització de ciberseguretat britànica National Cyber Security Centre ha arribat a detectar activitats de pesca a través d'SMS en comptes de correu electrònic, cosa poc freqüent. En aquest cas, el missatge es feia passar per un comunicat de Govern anglès per sol·licitar subvencions de cara a afrontar els danys econòmics causats per la pandèmia.
La difusió de malware o programes maliciosos és una altra de les pràctiques habituals entre les ciberamenaces, i per descomptat ha estat de plena actualitat en la crisi de la COVID-19.
Generalment, aquest tipus de pràctica té per objecte infectar amb virus informàtics dels equips, i, de vegades, bloquejar i encriptar la informació de la víctima amb l'objecte de demanar un rescat monetari per tornar-la. Això últim és el que es coneix com ransomware. Durant la pandèmia aquest tipus d'accions delictives han estat disfressades d'informació relacionada amb el coronavirus. Els programes maliciosos es fan passar per arxius inofensius, amb extensions pdf, mp4 o docx, de manera que quan la confiada víctima els obre, el dispositiu queda infectat automàticament.
L'equip de Resposta a Incidents d'ITS Security ha pogut identificar nombroses campanyes actives en aquest camp, com la de ransomware amb els virus NetWalker i Ryuk contra el sector sanitari, que envia correus electrònics al personal per aconseguir infectar el sistema informàtic dels hospitals. El sector sanitari és un objectiu tradicional dels ciberdelinqüents, perquè els seus sistemes guarden dades molt sensibles dels pacients i perquè és un servei essencial per a la comunitat, de manera que és indispensable mantenir el seu funcionament. D'aquí que pateixi amb freqüència intents d'extorsió via ransomware, com el que va patir l'Hospital Universitari de Torrejón, a Madrid, al gener de 2020, que va afectar la disponibilitat de diversos dels seus sistemes informàtics.
Per la seva banda, el s troians habituals TrickBot i Emotet ara incorporen textos relatius a la COVID-19, en un intent d'emmascarar i sortejar els programes antivirus. Un altre exemple de ransomware és el troià Kpot Infostealer, que també es disfressa amb textos relatius al coronavirus, la finalitat és robar informació. Black Water és un troià de "porta del darrere", que, simulant ser informació sobre COVID-19, instal·la el malware quan la víctima executa l'arxiu "Important - COVID-19.docx.exe", que simula ser un arxiu de text de l' processador Word de Microsoft, però és realment un programa (.exe).
Finalment, en el terreny financer ITS Security destaca troians com GIMP i CERBERUS, que utilitzen el coronavirus per atacar a les seves víctimes, instal·lant en els seus dispositius malware per robar dades d'accés a les aplicacions bancàries.
L'ús de mapes sobre la propagació de la malaltia pel món no es limita al cas anteriorment exposat de la John 's Hopkins University. ITS adverteix el perill de CovidLock, una acció de ransomware amb forma d'app que promet mantenir actualitzat a l'usuari que la instal en el seu mòbil sobre la difusió de la COVID-19 en la seva regió i al món. No obstant això, un cop instal·lada bloqueja la pantalla d'inici i sol·licita un rescat a canvi d'alliberar-la.
Escriu el teu comentari