Ciberdelincuentes usan el concepto COVID-19 para atraer usuarios y generar Phishing

Durante el tiempo de pandemia, las personas han permanecido híper conectadas debido al teletrabajo, las clases online y el distanciamiento social. De la mano de este fenómeno, nos hemos encontrado con el aumento de la ciberdelincuencia y métodos para apropiarse de datos personales.

Según un informe publicado por CSIRT (Equipo de Respuesta ante Incidentes de Seguridad Informática) los dominios asociados a los nombres “coronavirus” y “covid-19” se incrementaron al doble durante el primer semestre, registrando cerca de 3.000 diarios. Si bien, algunos de estos sitios tienen como finalidad informar, entregar recomendaciones y crear debate en torno al tema, muchos de ellos han sido creados para propagar la descarga de malwares o conseguir datos personales.

Desde Arkavia Networks, sabemos que los ciberdelincuentes se han adaptado durante la pandemia, mejorando sus ataques y aprovechando la incertidumbre que ha generado esta situación. Se destaca que este tipo incidentes ha venido preocupando a la industria desde hace un tiempo, ya que los ataques son a gran escala y los phishers envían una gran cantidad de correos maliciosos para aumentar sus probabilidades de éxito y que alguien caiga en el engaño.

Las estafas de phishing funcionan a través de un correo electrónico fraudulento que simula ser una organización reconocida, ya sea tienda comercial, bancos, plataformas de streaming, entre otras. He aquí donde entran los dominios de las páginas web, ya que los hackers imitaran el original cambiando letras o subdominios. 

La gracia de estos emails es que parezcan reales, por ende, se utilizan gráficas y letras muy similares a las comunicaciones oficiales de las organizaciones. El contenido siempre está asociado a algo que pueda asustarte o conducir a una confusión, por ejemplo se anuncia que tu cuenta será bloqueada o algo similar. Dentro de los sitios webs más peligrosos durante la pandemia se encuentran los que ofrecen soluciones y curas definitivas para el Covid-19.

El objetivo de esta serie de actos será que la persona haga clic en el enlace adjunto al correo electrónico. Ese link redireccionará a una página donde se pedirán datos personales y claves, así como también incitar a la victima a descargar y ejecutar un archivo adjunto contenido en el correo, el cual contiene malware que bien pueden ser de tipo troyano, spyware, entre otros, que permitan la extracción de datos sensibles. El ciberdelincuente ocupará esta información para suplantar la identidad, vender información personal a terceros, etc

Recalcamos la importancia de tomar medidas preventivas. Si notas o identificas un email sospecho envíalo directamente a la carpeta de spam, ya que esta bandeja nos protege de contenido inseguro que puede tener malware o enlaces que redirijan a páginas fraudulentas con la intención de obtener datos personales.

Desde Arkavia Networks recomendamos utilizar autenticación de doble factor, ya que este sistema permite de acceder de manera rápida y segura, ya sea a través de códigos o autenticaciones biométricas como rostro facial o huellas dactilares. También recomendamos desconfiar de los archivos adjuntos, debido a que se han observado el envío de campañas de facturas falsas que al ser descargadas infectan el dispositivo con malware.

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Ciberdelincuentes usan el concepto COVID-19 para atraer usuarios y generar Phishing
Ciberdelincuentes usan el concepto COVID-19 para atraer usuarios y generar Phishing
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Z6zVnX67kGzc29uC-QE7eNF8Glv0vmuQPQ5A9mUSVMHuqqiiHswc9yMU0ayTkfpfZDkLmuEukCmB6eK7AKaqZR1i8MTpMOboin0Qs2GFuTo53YCt0MsHcDA0g1rDYSAKQs54REE3dLM/w640-h320/Phishing+Campains+COVID-19.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Z6zVnX67kGzc29uC-QE7eNF8Glv0vmuQPQ5A9mUSVMHuqqiiHswc9yMU0ayTkfpfZDkLmuEukCmB6eK7AKaqZR1i8MTpMOboin0Qs2GFuTo53YCt0MsHcDA0g1rDYSAKQs54REE3dLM/s72-w640-c-h320/Phishing+Campains+COVID-19.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/10/ciberdelincuentes-usan-el-concepto.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/10/ciberdelincuentes-usan-el-concepto.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy