Los ciberataques contra teletrabajadores van en aumento. A medida que cada vez más personas comenzamos a trabajar desde casa, ¿qué podemos hacer para proteger nuestras redes privadas de las amenazas en línea?
Como resultado de la pandemia de coronavirus, un número cada vez mayor de trabajadores recurre al teletrabajo. Como era de esperar, los ciberataques contra teletrabajadores están aumentando. Aprendamos más sobre las amenazas que enfrentan los ciudadanos a medida que avanzamos en nuestra nueva normalidad.
La pandemia de COVID-19 ha sido el “mejor momento” para los piratas informáticos
A medida que más personas han comenzado a trabajar desde casa en redes que generalmente siguen protocolos de seguridad inferiores, si es que los hay, el número de organizaciones comprometidas en EE. UU., Finlandia y toda Europa se ha duplicado, triplicado o incluso cuadriplicado, entre enero y finales. de marzo, según Arctic Security.
Los investigadores creen que esto demuestra un problema sistémico que enfrentan las organizaciones: una falla en las herramientas y procesos de seguridad internos y la falta de fuerzas de trabajo móviles adecuadamente preparadas.
"Nuestro análisis indica que las computadoras de los empleados ya fueron pirateadas antes de que COVID-19 fuera noticia, pero permanecían inactivas detrás de firewalls, bloqueando su capacidad para ir a trabajar en nombre de los actores de amenazas", según Lari Huttunen, analista senior de Seguridad del Ártico. "Ahora esos zombis están fuera de los cortafuegos, conectados a sus redes corporativas a través de VPN, que no fueron diseñadas para evitar comunicaciones maliciosas".
Este sorprendente análisis ofrece algunos datos inquietantes que arrojan cifras claras y comprensibles sobre el punto de apoyo que los actores de amenazas han ganado dentro de las organizaciones de los sectores público y privado. Los hallazgos también se correlacionan con advertencias públicas recientes, como el aviso del FBI del 30 de marzo que alertaba sobre una mayor actividad de investigación de vulnerabilidades. Las implicaciones de estas amenazas son graves y pueden resultar potencialmente perjudiciales para las empresas.
Los piratas informáticos están aprovechando el período de la pandemia de Covid-19 para atacar a las personas con malware y ransomware que pueden comprometer datos personales cruciales, así como los datos de empresas grandes y pequeñas. Un correo electrónico anodino, que promete las últimas actualizaciones sobre las estadísticas o proyecciones de Covid-19 durante la próxima semana, puede atraer fácilmente la atención de los usuarios de Internet. Incluso la dirección de correo electrónico del remitente parecerá bastante normal y legítima. Sin embargo, podría ser un correo electrónico de phishing con malware para obtener datos de la computadora o dar acceso remoto a ciberdelincuentes o, peor aún, un correo electrónico cargado con ransomware que busca un pago por restaurar su acceso.
Una de las campañas de phishing de malware que ha aumentado en medio de la pandemia de coronavirus es BazarBackdoor, que es un troyano de malware que se envía a través de correos electrónicos de phishing. Esta variedad de malware fue desarrollada por la infame banda de malware Trickbot.
BazarBackdoor se envía por correo electrónico a personas a través de la plataforma de marketing Sendgrid. Los correos electrónicos están diseñados para que parezcan relacionados con asuntos de COVID-19 y están alojados en Google Docs. Después de abrir el correo electrónico, a la víctima se le muestra un documento de Word o PDF, pero no se abre y se le pide a la persona que haga clic en el enlace proporcionado para verlo.
Los servidores de anuncios también han sido atacados por un misterioso grupo de piratas informáticos que busca publicar anuncios maliciosos. La empresa de ciberseguridad Confiant ha expuesto la operación, en la que los piratas informáticos utilizan una falla en los antiguos servidores de anuncios Revive que les permite ingresar a las redes que se ejecutan en el servidor de anuncios. Una vez que obtienen acceso, adjuntan código malicioso a los anuncios existentes. Revive es un sistema de publicación de anuncios de código abierto que ha estado en funcionamiento durante más de 10 años.
Tan pronto como un anuncio infectado llega a sitios legítimos, el código redirige inmediatamente a los visitantes del sitio web a sitios web cargados con archivos infectados con malware. Estos archivos de malware suelen hacerse pasar por actualizaciones de Adobe Flash Player.
En el Reino Unido, el público también ha sido advertido sobre las estafas en línea, ya que la Agencia Nacional contra el Crimen informó que había eliminado más de 2,000 estafas. Lynne Owens, directora general de la NCA, dijo que la organización ha tomado medidas contra las tiendas en línea falsas, que son sitios de malware y phishing que buscan detalles de tarjetas de crédito y contraseñas.
Pidió al público que tenga cuidado en línea y no revele sus contraseñas ni sus datos bancarios.
La Sra. Owens dijo: "El Centro Nacional de Seguridad Cibernética, junto con nosotros y la Policía de la Ciudad de Londres, hemos eliminado más de 2,000 estafas relacionadas con el coronavirus, incluidas tiendas en línea falsas, sitios de distribución de malware y sitios de pesca, que buscan información personal como contraseñas. o datos de la tarjeta de crédito.
Los ataques criptográficos, dirigidos a los poseedores de la nueva moneda, también han aumentado como resultado de la actual crisis de COVID-19. Según se informa, a principios de este mes hubo casos en los que los usuarios de Apple recibieron correos electrónicos contaminados dirigidos a funcionarios gubernamentales y ejecutivos corporativos. Estos ataques tenían como objetivo penetrar datos confidenciales almacenados en iPhones.
Los poseedores de criptomonedas con correos electrónicos registrados en el servidor de Apple estaban especialmente en riesgo, ya que los piratas informáticos han estado apuntando a información sobre billeteras digitales y contraseñas para plataformas comerciales.
Los clientes de Google experimentaron problemas similares en la tienda web de Chrome. El malware que tiene un parecido sorprendente con los populares intercambios de cifrado como Exodus y MyEtherWallet ha estado recopilando las credenciales de inicio de sesión de los usuarios y estos ataques de malware pudieron robar criptomonedas de las billeteras de los usuarios mientras accedían a los datos confidenciales de la víctima.