Aprovechan información sobre ayudas económicas de gobiernos para lanzar ciberataques

Autor: José Luis Becerra Pozas
Categorías relacionadas:

ayudas-economicas

Ante la pandemia del coronavirus (Covid-19), los gobiernos de todo el mundo están respondiendo con paquetes de estímulo masivo destinados a apoyar a las empresas y ciudadanos en estos momentos.

En este escenario, los cibercriminales desarrollan técnicas de estafa y phishing que han estado utilizando con éxito desde el inicio de la pandemia en enero.

Al respecto, los investigadores de la empresa Check Point han registrado una gran una variedad de dominios relacionados con paquetes de estímulo o alivio económico frente a la crisis del Covid-19 en todo el mundo, alcanzando un total de 4,305.

Los datos de la compañía señalan que durante marzo se registraron un total de 2,081 nuevos dominios (38 maliciosos; 583 sospechosos) a nivel mundial

En la primera semana de abril se registraron 473 (18 maliciosos, 73 sospechosos) en todo el mundo, y en la semana del 16 de marzo se produjo un gran aumento (3.5 veces superior a promedio de semanas anteriores), coincidiendo en el momento en el que el gobierno estadounidense propuso un programa de ayudas económicas para los contribuyentes.

El modus operandi

Estos sitios web falsos creados para realizar estafas utilizan las noticias de los impulsos financieros de los gobiernos para combatir el coronavirus (Covid-19), así como el temor al virus para intentar engañar a los internautas con el objetivo de que visiten estos sites o hagan clic en los enlaces. 

Los usuarios que visitan estos dominios maliciosos en lugar de los sitios web oficiales se arriesgan a ceder sus datos personales y credenciales bancarias y que lleguen a manos equivocadas, lo que puede derivar en que suplanten su identidad, pérdidas económicas, etc.

Los cibercriminales utilizan el correo electrónico como forma de entrar en contacto con sus víctimas. Para ello, envían mensajes con el asunto “Ayudas económicas frente al Covid-19” o “Pagos por el Covid-19” y adjuntan un archivo malicioso para distribuir malware como AgentTesla o troyanos como Zeus Sphinx. El objetivo es conseguir que el receptor de dicho email haga clic sobre el botón de confirmación y redirigir a la víctima a una página web falsa.

Deja un comentario