Aumentaron hasta 154% los archivos maliciosos que utilizan el nombre de aplicaciones de videollamadas
La compañía de seguridad informática ESET, analizó la cantidad de muestras de malware bajo el nombre de Zoom, que en tan solo un mes incrementó un 154%, GoToMeeting un 213% y Microsoft Teams que en el mes de marzo aumentaron un 55%.
Las herramientas para realizar videoconferencias han tenido un repentino incremento en la cantidad de usuarios y como suele ocurrir, cuando un software o tecnología toma una relevancia, los cibercriminales intentan aprovechar estas situaciones a la hora de llevar a cabo sus ataques. ESET, compañía líder en detección proactiva de amenazas, analiza cómo los atacantes están aprovechando el incremento en el uso de estos programas para distribuir malware.
Algunas de las estrategias empleadas por los cibercriminales para engañar usuarios son las campañas de spam con enlaces que prometen descargar el software, o la creación de sitios web idénticos a los oficiales, que en lugar de descargar el software legitimo descargan malware. Estas estrategias tienen una característica en común para aumentar la credibilidad de sus campañas que es “disfrazar” los instaladores y ejecutables maliciosos con el nombre e icono de la herramienta legitima que se pretende “suplantar”. Por ejemplo, recientemente se detectó una campaña donde los atacantes distribuyen instaladores falsos de Zoom para instalar malware de criptominería
Desde el Laboratorio de ESET se midió la cantidad de archivos maliciosos detectados utilizando un nombre o ruta de archivo similar al de alguna de las herramientas de videoconferencia más populares, comprendiendo de octubre del 2019 a marzo de 2020, y contemplando únicamente malware diseñado para sistemas operativos Windows en formato .exe, .dll o .msi. Cada archivo malicioso fue contabilizado una única vez; es decir, no se midió la cantidad total de detecciones de un mismo archivo malicioso, sino la cantidad de malware diferente.
En cuanto a Zoom, que pasó de 10 millones de usuarios diarios en diciembre de 2019 a 200 millones en marzo de 2020. La cantidad de muestras de malware utilizando este nombre incrementó un 154% en tan solo un mes.
En términos de malware que utilizan el nombre de GoToMeeting, se observó un incremento muy marcado. Si bien en el último tiempo contó con tanta popularidad en comparación con otras aplicaciones como Zoom, se identificó un claro aumento del 213% en la cantidad de muestras maliciosas que utilizaban el nombre de este software entre febrero y marzo, mayor que el registrado para Zoom.
Microsoft Teams, si bien no es exactamente una herramienta de videoconferencia, aumentó en la cantidad de muestras de malware que utiliza su nombre, ya que la misma suele ser empleada principalmente en entornos corporativos. El incremento fue del 55% en el mes de marzo con respecto a febrero. Si bien es un porcentaje bajo en comparación con los anteriores, sigue siendo un número destacable.
“Trazando un paralelismo, los datos observados en los gráficos son consistentes con los eventos sucedidos en torno a la pandemia del coronavirus y la creciente necesidad de utilizar este tipo de herramientas. Si bien es difícil saber con exactitud cómo continuará está tendencia en el corto plazo, basándonos en los datos parciales que tenemos del mes de abril, es probable que los niveles se mantengan estables o presenten leves aumentos para la mayoría de los nombres de herramientas. En el caso puntual de Zoom, es esperable que el aumento continúe a un ritmo elevado al menos durante el mes de abril.”, menciona Daniel Kundro,Malware Researcher de ESET Latinoamérica.
Existen otras herramientas, como Skype y Hangouts, que registraron un aumento entre el mes de febrero y marzo de 2020. El mismo fue muy leve en comparación con el detectado para Zoom, GoToMeeting o Microsoft Teams. En cuanto a Skype las cantidades de malware en relación con este nombre son estables y no variaron significativamente. En el caso de Hangouts, los archivos maliciosos para esta herramienta registraron un aumento del 30% en el mes de marzo.
Este es un ejemplo más de cómo los cibercriminales toman ventaja de la situación que afronta el mundo actualmente para ampliar sus operaciones y lograr así un mayor nivel de infecciones. Desde ESET destacan que al seguir buenas prácticas es más sencillo evitar ser víctima de estos engaños:
• Descargar software únicamente de sitios oficiales. No descargar de sitios poco confiables, ya que no se puede garantizar la integridad del software.
• Si se recibió un correo, mensaje, etc., haciendo referencia a algún software con un enlace de descarga o un archivo adjunto, ignorarlo y no descargar el contenido. Es importante no confiar de un mensaje o enlace simplemente porque fue enviado por una persona, ya que hay posibilidad que esa persona haya sido víctima del engaño o de una infección.
• Contar con una solución de seguridad de confianza y todos los sistemas actualizados tanto en el equipo de escritorio como en dispositivos móviles.
En el contexto de aislamiento por el COVID-19, ESET comparte#MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.
El traumatólogo Luis Willians, especialista en Oncología Ortopédica desde hace más de tres años, explica cómo ha sido el manejo de aquellos pacientes con tumores óseos en tiempos de pandemia. “Ha sido bastante difícil su manejo. Ya de por sí al tener que dar un diagnóstico de un tumor es alarmante para un paciente, si es niño peor para sus padres. Si le sumas que este tumor es maligno, se complica el panorama. Por el covid-19, duramos en el hospital aproximadamente seis meses sin ver consulta, solo acudimos en pocos casos de urgencia”, comentó el doctor. Las consultas del doctor Willians en el Centro Clínico Fénix Salud, ubicado en San Bernardino – Caracas y en el Hospital Oncológico Padre Machado, se reanudaron en septiembre de 2020 y según comenta, cada 15 días de acuerdo con el esquema de flexibilización. Desde entonces continúan realizando las cirugías, pero tomando en cuenta las medidas de bioseguridad recomendadas por la Organización Mundial de la Salud. Sobre las recomendaciones del doctor Luis Willians para evitar emergencias de oncología ortopédica dijo: “Si presentas algún síntoma de masa, dolor, aumento de volumen el cual sugiere que presentas un tumor musculoesquelético, no dudes en buscar a los especialistas”. Contactos -Servicio de Tumores Óseos Hospital Oncológico Padre Machado, Caracas. /-Centro Clínico Fénix Salud / Teléfono de contacto: 0424-2446290 Redes sociales:@DRONCOHUESO ——————–
La compañía de seguridad Informática, ESET, alerta por cibercriminales que intentan sacar provecho del lanzamiento de la vacuna mediante engaños o con la falsa promesa de ayudar para que puedan vacunarse antes de tiempo. ESET, compañía líder en detección proactiva de amenazas, advierte sobre ataques de ransomware, fraude y otros delitos informáticos que utilizan el tema del lanzamiento de las vacunas contra el COVID-19. Agencias como el FBI y la Comisión Federal de Comercio de los Estados Unidos (FTC), así como la Interpol y Europol, han alertado sobre varios fraudes relativos a la vacuna y las ofertas de vacunas que circulan en la dark web. Algunas de estas actividades malintencionadas toman la forma de ataques de phishing que apuntan al público general. Utilizando el correo electrónico, mensajes y llamados, los estafadores intentan engañar a la gente para que divulguen sus datos personales haciéndoles creer que están evaluando su elegibilidad para la vacuna, agregándolos a falsas listas de espera. El 16 de diciembre del 2020, el FTC recibió 275.000 reportes de fraude y robo de identidad relativos a la pandemia, con víctimas que reportaron la pérdida de un total de USD 211 millones. Las estafas explotando la ansiedad generalizada que rodea al COVID-19 se han expandido tan rápido como el propio coronavirus desde principio de año. A través de los meses, los fraudes con temáticas relativas al coronavirus abarcaban desde la oferta de barbijos inexistentes, kits de testeos, curas milagrosas para engañar a las víctimas, envío de correos con malware, promesas de falsas donaciones, falsos consejos de salud, y el desembolso de falsas ayudas económicas. Por otro lado, el Departamento del Tesoro de los Estados Unidos se sumó a las advertencias. “La Red de Ejecución contra Delitos Financieros (FinCEN, por sus siglas en inglés) está alertando a las instituciones financieras sobre el potencial peligro de fraudes y ataques de ransomware que están intentando aprovechar el tema sobre las vacunas para el COVID-19 y su distribución”, dice el comunicado que publicó el pasado 28 de diciembre FinCEN. Es por esto que FinCEN urge a los bancos y a las instituciones financieras a estar atentos a posibles ataques de ransomware que apunten a las operaciones relacionadas con la distribución de la vacuna, así como también a la cadena de suministros requerida para su manufactura. En los últimos meses, compañías farmacéuticas, investigadores y organizaciones involucradas con el almacenamiento y transporte de la vacuna fueron apuntados por múltiples grupos de ciber espionaje. Esto incluye una campaña del grupo Lazarus en la cual distribuía un malware que los investigadores de ESET vincularon a este grupo. ————–