Búsca en Seguridad y Firewall


Microsoft: Estaría a la baja las campañas de SPAM por coronavirus



A pesar de la abundancia de noticias relacionadas con ciberdelincuentes que explotan los temores de COVID-19 con estafas relacionadas con pandemias, campañas de phishing y malware, no hay un aumento de ataques maliciosos debido a una pandemia de coronavirus, dice Microsoft . De hecho, de los millones de correos electrónicos que Microsoft escanea diariamente, solo 60,000 incluyen archivos adjuntos maliciosos relacionados con COVID-19 o URL maliciosas, lo que representa menos del dos por ciento del tráfico de correo electrónico malicioso. Eso significa que los ciberdelincuentes simplemente han alterado los ataques existentes, cambiando a señuelos relacionados con COVID-19.

“Los atacantes de repente no tienen más recursos que están desviando para engañar a los usuarios; en cambio, están cambiando su infraestructura existente, como ransomware, phishing y otras herramientas de entrega de malware, para incluir palabras clave COVID-19 que nos hacen hacer clic. Una vez que hacemos clic, pueden infiltrarse en nuestras bandejas de entrada, robar nuestras credenciales, compartir más enlaces maliciosos con compañeros de trabajo a través de herramientas de colaboración y esperar para robar información que les dará el mayor pago ”, dijo la compañía.

Según Redmond, todos los países del mundo han visto al menos un ataque temático COVID-19, y China, Estados Unidos y Rusia han sido los más afectados.

Desde el comienzo de la pandemia, los investigadores observaron que las familias de malware Trickbot y Emotet reutilizaban activamente sus señuelos para aprovechar el brote de coronavirus.

"Hemos observado 76 variantes de amenazas hasta la fecha a nivel mundial utilizando señuelos temáticos COVID-19", dijo Microsoft.

En sus campañas de phishing, los atacantes se hacen pasar por entidades establecidas como la Organización Mundial de la Salud (OMS), los Centros para el Control y la Prevención de Enfermedades (CDC) y el Departamento de Salud.

Pero no solo los delincuentes cibernéticos comunes están tratando de aprovechar el susto del coronavirus, también se ha visto que grupos patrocinados por el estado cambian de cebos de phishing regulares a correos electrónicos temáticos COVID-19. Por ejemplo, en marzo se detectó una campaña de phishing en la que el APT 36 vinculado a Pakistán intentó infectar a las víctimas con Crimson RAT diseñado para robar credenciales de las computadoras.

https://www.microsoft.com/security/blog/2020/04/08/microsoft-shares-new-threat-intelligence-security-guidance-during-global-crisis/