Els ciberatacs contra els teletreballadors estan en augment. A mesura que més de nosaltres comencem a treballar des de casa, què podem fer per protegir les nostres xarxes privades de les amenaces en línia?
Com a conseqüència de la pandèmia del Coronavirus, un nombre creixent de treballadors es dedica al teletreball. Com era previsible, els atacs cibernètics contra els teletreballadors estan en augment. Aprenem més sobre les amenaces que enfronten els ciutadans mentre avancem amb la nostra nova normalitat.
La pandèmia de la COVID-19 ha estat "primera hora" per als pirates informàtics
A mesura que més persones han començat a treballar des de casa en xarxes que generalment segueixen protocols de seguretat inferiors, si n'hi ha, el nombre d'organitzacions compromeses als EUA, Finlàndia i a tot Europa s'ha duplicat, triplicat o fins i tot quadruplicat, entre gener i finals. de març, segons Seguretat de l'Àrtic.
Els investigadors creuen que això demostra un problema sistèmic al qual s'enfronten les organitzacions: un fracàs de les eines i processos de seguretat interna i un fracàs per disposar de mà d'obra mòbil adequadament preparada.
"La nostra anàlisi indica que els ordinadors dels empleats ja van ser piratejats abans que COVID-19 aparegués a la notícia, però estaven latents darrere dels tallafocs, bloquejant la seva capacitat per anar a treballar en nom dels actors de l'amenaça", segons Lari Huttunen, analista sènior de Seguretat àrtica. "Ara, aquests zombis estan fora de tallafocs, connectats a les seves xarxes corporatives mitjançant VPN, que no van ser dissenyats per evitar comunicacions malicioses".
Aquesta sorprenent anàlisi ofereix algunes dades inquietants que posen xifres clares i comprensibles sobre el punt de partida que els actors de les amenaces han guanyat dins de les organitzacions del sector públic i privat. Les troballes també es correlacionen amb advertències públiques recents, com l'avís de l'FBI el 30 de març que alertava d'una major activitat de sondeig de vulnerabilitat. Les implicacions d'aquestes amenaces són greus i poden ser potencialment paralizants per a les empreses.
Els pirates informàtics estan utilitzant el període de pandèmia de la Covid-19 per dirigir-se a persones amb programari maliciós i ransomware que poden comprometre dades personals crucials, així com les dades de les empreses, tant grans com petites. Un correu electrònic insignificant, que promet l'última actualització de les estadístiques o projeccions de Covid-19 durant la setmana que ve, pot cridar fàcilment l'atenció dels usuaris d'Internet. Fins i tot l'adreça de correu electrònic del remitent semblarà bastant normal i legítima. No obstant això, podria tractar-se d'una pesca de correu electrònic amb programari maliciós per obtenir dades de l'ordinador o donar accés remot als ciberdelinqüents o, pitjor encara, un correu electrònic carregat de programari de ransom que cerqui un pagament per restaurar el vostre accés.
Una de les campanyes de pesca de programari maliciós que ha augmentat enmig de la pandèmia de coronavirus és BazarBackdoor, que és un troià de programari maliciós lliurat a través de correus electrònics de pesca. Aquesta varietat de programari maliciós va ser desenvolupada per la famosa banda de programari maliciós Trickbot.
BazarBackdoor es lliura per correu electrònic a persones a través de la plataforma de màrqueting Sendgrid. Els correus electrònics estan dissenyats per semblar que estiguessin relacionats amb qüestions relacionades amb la COVID-19 i s'allotgen als documents de Google. Després d'obrir el correu electrònic, a la víctima se li mostra un document de Word o PDF, però no s'obre i se li demana que faci clic a l'enllaç proporcionat per veure'l.
Els servidors d'anuncis també han estat objectiu d'un misteriós grup de pirateria informàtica que busca publicar anuncis maliciosos. La firma de ciberseguretat Confiant ha exposat l'operació, en què els pirates informàtics utilitzen un defecte en els antics servidors d'anuncis de Revive que els permet entrar a les xarxes que s'executen al servidor d'anuncis. Un cop hi accedeixen, adjunten codi maliciós als anuncis existents. Revive és un sistema de publicació d'anuncis de codi obert que porta més de 10 anys en funcionament.
Tan bon punt un anunci infectat arriba a llocs legítims, el codi redirigeix immediatament els visitants del lloc web a llocs web carregats amb fitxers infectats amb programari maliciós. Aquests fitxers de programari maliciós solen fer-se passar per actualitzacions d'Adobe Flash Player.
Al Regne Unit, el públic també ha estat advertit sobre les estafes en línia, ja que l'Agència Nacional del Crim va informar que havia eliminat més de 2,000 estafes. Lynne Owens, la directora general de la NCA, va dir que l'organització ha pres mesures contra les botigues en línia falses, que són llocs de programari maliciós i de pesca que busquen dades de targetes de crèdit i contrasenyes.
Va demanar al públic que sigui prudent en línia i que no doni les seves contrasenyes o dades bancàries.
La senyora Owens va dir: "El Centre Nacional de Ciberseguretat, juntament amb nosaltres mateixos i la policia de la ciutat de Londres, hem eliminat més de 2,000 estafes relacionades amb el coronavirus, incloses botigues en línia falses, llocs de distribució de programari maliciós i llocs de pesca, que cerquen informació personal com ara contrasenyes. o dades de la targeta de crèdit.
Els atacs de criptografia, que tenen com a objectiu els titulars de la nova moneda, també han augmentat com a conseqüència de la crisi COVID-19 en curs. S'ha informat que a principis d'aquest mes hi va haver casos en què els usuaris d'Apple van rebre correus electrònics contaminats dirigits a funcionaris governamentals i executius corporatius. Aquests atacs estaven destinats a penetrar dades sensibles emmagatzemades als iPhones.
Els titulars de criptomonedes amb correus electrònics registrats al servidor d'Apple estaven especialment en risc, ja que els pirates informàtics s'han dirigit a informació sobre carteres digitals i informació de contrasenyes per a plataformes comercials.
Els clients de Google van experimentar problemes similars a la botiga web de Chrome. El programari maliciós que té una semblança sorprenent amb els intercanvis criptogràfics populars com Exodus i MyEtherWallet ha estat recopilant les credencials d'inici de sessió dels usuaris i aquests atacs de programari maliciós van poder robar monedes criptogràfiques de les carteres dels usuaris mentre accedien a les dades sensibles de la víctima.