Trabajadores remotos objetivo de ciberataques

Además, los ataques de ransomware se dirigen a los respondedores COVID-19 y Zoom toma medidas para mejorar la seguridad.

Por Avast Security News Team, 10 de abril de 2020.

CISA, el brazo de seguridad cibernética del Departamento de Seguridad Nacional de EE. UU., en una alerta conjunta (sitio en inglés) con el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, advirtió al público sobre la explotación de COVID-19 por parte de ciberactores maliciosos. El aviso cita un aumento en las estafas de phishing, tanto por correo electrónico como por mensajes de texto SMS, que aprovechan el deseo del público de recibir noticias sobre la pandemia de coronavirus, que generalmente ofrece una actualización sobre el virus que requiere que el usuario haga clic en un enlace o abra un archivo adjunto. Hacerlo le permite al atacante robar credenciales de usuario y/o implementar malware en el sistema.

El aviso de CISA/NCSC también advierte sobre el aumento de los ataques a la “infraestructura de teletrabajo”, en referencia a la gran cantidad de empleados en todo el mundo que han comenzado a trabajar desde sus hogares. Los ataques se centran en explotar vulnerabilidades conocidas, así como en encontrar otras nuevas, en la tecnología que las personas usan habitualmente en sus situaciones de trabajo desde el hogar, como herramientas remotas como VPN y plataformas de reunión como Zoom y Microsoft Teams. “Las personas que trabajan desde la oficina generalmente tienen una serie de capas de seguridad que las protegen, lo que hace que sea más difícil llegar a las posibles víctimas”, comentó el evangelista de seguridad de Avast, Luis Corrons. “Sin embargo, trabajando desde casa, todas esas capas son inexistentes, y los ciberdelincuentes tratan de aprovecharlo. Las organizaciones deben educar a su fuerza laboral para que estén listas y sean capaces de reconocer las amenazas “. CISA y el NCSC también ofrecen orientación a organizaciones e individuos en la alerta conjunta.

Los ataques de ransomware se dirigen a los respondedores COVID-19

INTERPOL informó esta semana que su equipo de respuesta a amenazas de cibercrimen ha detectado un aumento significativo en los intentos de ataques de ransomware contra organizaciones e infraestructuras clave involucradas en la respuesta de virus. “A medida que los hospitales y las organizaciones médicas de todo el mundo trabajan sin parar para preservar el bienestar de las personas afectadas por el coronavirus, se han convertido en objetivos para los cibercriminales despiadados que buscan obtener ganancias a expensas de los pacientes enfermos”, afirmó Secretario General de INTERPOL, Jürgen Stock. INTERPOL está ayudando a los hospitales de sus países miembros a mitigar los daños e investigar los ataques.

Estadísticas de esta semana

“En febrero de 2019, los dispositivos móviles representaban el 48% de las visitas a páginas web en todo el mundo”.

Esta estadística es solo una de las razones por las que los navegadores encriptados son necesarios en todos los dispositivos. Obtenga más información sobre los beneficios de los navegadores cifrados y las amenazas móviles que eliminan.

Zoom toma medidas para mejorar la seguridad

El CEO Eric S. Yuan anunció dos grandes pasos que la compañía ha tomado hacia su objetivo de mejorar la seguridad y la privacidad. En una publicación de blog (sitio en inglés), Yuan dijo que Zoom ahora tiene un Consejo CISO y una Junta Asesora compuesta por expertos en seguridad de compañías como HSBC, Netflix, Uber, Ellie Mae y Electronic Arts. El propósito principal del consejo es continuar “un diálogo continuo sobre cuestiones de privacidad, seguridad y tecnología y las mejores prácticas”. Yuan también informó que el ex CISO de Facebook Alex Stamos se ha unido a Zoom como un “asesor externo” que llevará a cabo una revisión integral de seguridad de la plataforma.

FBI advierte sobre estafas de BEC

En un mensaje de servicio público (sitio en inglés), el FBI advirtió sobre el éxito continuo de las estafas de Business Email Compromise (BEC) contra plataformas de correo electrónico basadas en la nube. Desde 2014, el Internet Crime and Complaint Center (IC3) ha recibido quejas por un total de más de $2.1 mil millones en pérdidas debido a estafas de BEC. Hay muchas variantes del ataque, pero el FBI dice que uno de los comienzos más efectivos con una estafa de phishing que roba credenciales de correo electrónico. A partir de ahí, los atacantes comprometen la cuenta de correo electrónico, buscando asuntos financieros. Luego usan la información aprendida para enviar solicitudes falsas de pagos o transferencias de fondos, personificando una entidad conocida para la víctima. Entre las pautas del FBI para mitigar la amenaza está la autenticación multifactor en todas las cuentas de correo electrónico y la educación de los empleados en las estrategias BEC.

La violación de datos de correo electrónico afecta a más de 600,000

Los hackers han puesto a la venta los datos privados de más de 600,000 usuarios en la web oscura. El grupo, conocido como NN (No Name) Hacking Group, afirma que violó los servidores del correo electrónico del proveedor de correo electrónico italiano en 2018 y se ha mantenido allí desde entonces, recopilando datos confidenciales sobre los usuarios que se suscribieron al servicio entre 2007 y 2020. Según el sitio web del grupo, cuando email.it se negó a pagar “una pequeña recompensa”, el grupo decidió vender los datos del usuario, que incluyen contraseñas, preguntas de seguridad, contenido de correo electrónico y más. NN está pidiendo a los compradores potenciales que paguen 0.5 bitcoin ($3,500) por parte de los datos y 3 bitcoin ($22,000) por todos ellos. Lea más sobre esta historia en ZDNet .

La botnet avanzada de IoT lanza ataques DDoS

Los investigadores consideran que la botnet (sitio en inglés) Dark Nexus , descubierta en diciembre de 2019, desde entonces ha pasado por 40 evoluciones, como una amenaza creciente debido a su capacidad sofisticada para entregar cargas personalizadas personalizadas a los dispositivos que infecta. Los enrutadores, las grabadoras de video y las cámaras térmicas se encuentran entre la extensa lista de dispositivos vulnerables a la botnet. Según Bleeping Computer (sitio en inglés), los expertos creen que la red de bots actualmente consta de alrededor de 1,372 dispositivos, aunque ese número podría crecer rápidamente debido a la gran cantidad de objetivos potenciales. Para proteger sus dispositivos IoT de tal infección, se recomienda a los usuarios que cambien las credenciales de administrador predeterminadas para cada dispositivo y deshabiliten el acceso remoto a través de Internet.

Avast es un líder mundial en ciberseguridad, que protege a cientos de millones de usuarios en todo el mundo. Protege todos tus dispositivos con nuestro galardonado antivirus gratuito. Protege tu privacidad y cifra tu conexión en línea con SecureLine VPN. Quita a los anunciantes de tu espalda y oculta tu identidad en línea para una mayor privacidad con Avast AntiTrack.

[Avast en ASI]

Deja una respuesta