Desde que comenzaron las medidas preventivas del Ministerio de Salud de Colombia por la pandemia del nuevo coronavirus, ha habido un gran incremento de campañas maliciosas de todo tipo en las que los cibercriminales han estado intentando aprovecharse de la situación del COVID-19 para comprometer a los usuarios.
Desde campañas de phishing de cibercriminales que buscan robar dinero hasta grupos respaldados por gobiernos están intentando sacar partido de la preocupación desatada por el COVID-19 para infectar a sus blancos. En estos últimos días también se han registrado ciberataques a organismos o instituciones de salud que tienen un rol significativo en la lucha para evitar el avance de la pandemia, como ha sido el ciberataque del pasado viernes al Hospital Universitario de Brno, en República Checa, en el cual funciona uno de los 18 centros de pruebas sobre el coronavirus en ese país, o el ataque de DDoS al Departamento de Salud Estados Unidos el domingo por la noche.
En este contexto, el Centro Nacional de Ciberseguridad del Reino Unido advirtió este lunes a usuarios y a empresas acerca del incremento del registro de sitios relacionados al coronavirus, probablemente por cibercriminales en muchos casos, así como también alertó sobre la existencia de falsos correos que incluyen enlaces o adjuntos maliciosos relacionados a COVID-19.
Desde ESET España alertaron esta semana sobre un correo de phishing, en un correcto español, que hace alusión a la preparación de una vacuna casera para evitar la enfermedad. El falso correo incluye un adjunto que contiene la supuesta lista de elementos necesarios para preparar la falsa vacuna, que esconde un troyano detectado por las soluciones de ESET como Win32/Injector.ELCE. Asimismo, también hemos detectado una versión igual en un correo en portugués.
El martes la empresa recibió un correo relacionado a otra campaña de ingeniería social, aparentemente dirigida a usuarios de Perú, ya que hace referencia al Organismo Técnico de la Administración de los Servicios de Saneamiento (OTASS) y hace referencia a la urgencia en el pago de unas facturas debido al brote de COVID-19, el correo incluye un archivo adjunto malicioso que esconde un troyano, también detectado como Win32/Injector.ELCE.
Casbaneiro: troyano bancario que afecta a México y Brasil se suma a la ola del coronavirus
Hace unos meses su publicó un detallado análisis sobre Casbaneiro, un troyano bancario que afecta principalmente a países como México y Brasil y sobre el que hemos detectado actividad reciente con una campaña en la que los operadores de este troyano están aprovechando COVID-19 para infectar a los usuarios. Casbaneiro tiene la capacidad no solo de robar credenciales bancarias, sino también de minar criptomonedsa.
Según explica el especialista de ESET, Josep Albors, tras analizar una campaña distribuida a través del correo que contiene un enlace mediante el cual se invita a obtener más información sobre el coronavirus y cómo prevenir la enfermedad, el enlace descarga un instalador MSI, que como hemos explicado en artículos previos, suelen ser utilizados para descargar malware. Durante la ejecución del instalador se conecta a un servidor C&C y se descarga un ejecutable malicioso, que es ni más ni menos que Casbaneiro, el cual busca de robar información del sistema.
Ransomware en aplicación para monitorear el avance de COVID-19
Por otra parte, investigadores descubrieron un ransomware oculto en una falsa aplicación para el monitoreo del coronavirus. Denominado CovidLock, esta aplicación, disponible para su descarga a través de un sitio que hace referencia a una aplicación sobre el coronavirus, ofrece un mapa de calor con datos estadísticos sobre el avance del virus en el mundo. Sin embargo, tras analizar este el dominio sospechoso, investigadores de Domaintools revelaron que la app ocultaba un ransomware para Android que bloquea a la víctima el acceso al dispositivo al cambiar la contraseña que utiliza el usuario secuestrando el teléfono. Luego despliega a la víctima un mensaje en el cual amenaza con robar y enviar la información que contiene el dispositivo a cambio del pago de $250.
(Imagen 5)
Según el investigador de ESET, Lukas Stefanko, quien analizó la amenaza, quienes hayan sido víctima de este ransomware podrán desactivarlo usando el código de desbloqueo “”4865083501”.
Esta no es la primera campaña maliciosa que oculta un código malicioso en una app sobre el coronavirus. Anteriormente habíamos mencionado el hallazgo del grupo MalwareHunterTeam del malware AZORult, oculto en una aplicación de similares características y distribuido a través de un sitio que también hace alusión al coronavirus y a la herramienta. El objetivo de este código malicioso es el robo de contraseñas, entre otro tipo de información, aunque también tiene la capacidad de descargar otro malware.
Más aplicaciones y sitios falsos relacionados a COVID-19
Los casos de aplicaciones falsas que se aprovechan de esta situación crecen día a día. Tal es así que Stefanko creó una página en su sitio web en la cual día a día va añadiendo reportes sobre el hallazgo de apps maliciosas que, de alguna manera, aprovechan este fenómeno mundial para sus campañas. De manera similar, a través de su cuenta de Twitter, el grupo de investigadores de MalwareHunterTeam está publicando constantemente nuevas detecciones.
Por otra parte, el investigador Germán Fernández publicó a través de su cuenta de Twitter una falsa tienda de apps que contiene más de 15 aplicaciones maliciosas relacionadas a coronavirus.
El impacto de esta pandemia ha provocado también una gran cantidad de fake news que han estado circulando a través de redes sociales y aplicaciones de mensajería, que no hacen más que generar desinformación. Es por eso que varias de las grandes plataformas sociales, como son Facebook, Google, LinkedIn, Microsoft, Twitter, Reddit y YouTube se han unido en el combate de la desinformación y las estafas que giran en torno a la pandemia.
En conclusión, a la preocupación que ha generado el avance del virus SARS-CoV-2, conocido bajo el nombre de la enfermedad como COVID-19, los usuarios y empresas deben estar atentos a estos engaños que crecen día a día, sobre todo en momentos como los actuales donde muchas empresas han tomado la medida de que los empleados trabajen de manera remota para permanecer en sus casas.