La aparición de la enfermedad por coronavirus, COVID-19, que se originó a finales de diciembre de 2019, ha traído consigo el caos en muchos sectores económicos. Además, este caos también ha originado una nueva amenaza de ciberseguridad, desencadenando la creación de campañas de phishing con la temática del COVID-19 y la creación de dominios relacionados con él.
La amenaza técnica inminente que rodea al COVID-19 parece estar, en la mayoría de los casos, relacionada con campañas de phishing en las que los atacantes indican que los archivos adjuntos contienen información sobre la actualidad del COVID-19 en el mundo. En los últimos días se han observado una larga lista de atacantes y malware que emplean estas técnicas, incluyendo en la lista de malware Trickbot, Lokibot y el agente Tesla. Estos ataques están dirigidos a un amplio conjunto de víctimas, incluidas las de los Estados Unidos, Italia, España, Ucrania e Irán, en particular.
Los actores de las amenazas también se han esforzado por ganar la confianza de las víctimas mediante el uso de marcas asociadas con los Centros para el Control y la Prevención de Enfermedades (CDC), la Organización Mundial de la Salud (OMS o WHO por sus siglas en inglés), agencias de salud específicas de cada país y empresas como FedEx.
Los ciberdelincuentes a menudo usan la marca de organizaciones "confiables" en estos ataques de phishing, especialmente las de organizaciones nacionales e internacionales pertenecientes al sector de la salud, con el fin de generar credibilidad y hacer que los usuarios abran archivos adjuntos o hagan clic en enlaces.
La cantidad de dominios recientemente registrados relacionados con el coronavirus ha aumentado desde que el brote se ha generalizado, con actores de amenazas creando infraestructura para apoyar campañas maliciosas que se refieren al COVID-19. El pico inicial en los registros de dominios coincidió con un gran pico en los casos reportados de COVID-19 a mediados de febrero, un posible indicador de que los atacantes comenzaron a darse cuenta de la utilidad de COVID-19 como vector de ataque.
Para comprender el uso de COVID-19 por parte de ciberdelincuentes se ha establecido una relación entre la cantidad de dominios creados asociados con el "coronavirus" en 2020 y la cantidad de referencias a ciberataques o exploits relacionados con "coronavirus" o "COVID -19".
En los últimos meses, se ha observado un aumento en el número de instancias que utilizan COVID-19 como vector de ataque en cualquier incidente cibernético, como se muestra en la siguiente línea de tiempo:
Fuente: Recorded Future
A partir de finales de enero de 2020, y durante el mes de Febrero se ha ido viendo un aumento de ciberataaues a medida que ha ido aumentando el número de infecciones por COVID-19, presentando picos altos en el mes actual, marzo. A pesar de que el COVID19 se utiliza como parte de diferentes tipos de ataques, parece claro que el preferido por los ciberatacantes es utilizarlo como señuelo en campañas de phishing.
Además, el coronavirus está siendo utilizado como arma para difundir spyware por el gobierno iraní. El Ministerio de Salud de Irán envió un mensaje a las víctimas aconsejándoles que descarguen una aplicación específica para monitorizar los posibles síntomas de COVID- 19. Esta aplicación era, en realidad, spyware. La aplicación maliciosa de Android, llamada ac19.apk, es una recopilación de servicios de localización de víctimas y monitorización de la actividad física de un usuario (como caminar o sentarse), ostensiblemente para determinar a dónde va el usuario y cuándo. La aplicación se distribuye en un sitio web creado por el gobierno iraní.
Además de las campañas internacionales, este tipo de campañas de phishing en nuestro país pueden venir en forma de diferentes suplantaciones de organismos dedicados a la sanidad y pueden distribuirse por diferentes vías como WhatsApp, no solo por correo electrónico.
El Centro Criptológico Nacional (CCN-CERT), adscrito al Centro Nacional de Inteligencia (CNI), es el organismo encargado de responder y afrontar las ciberamenazas en el territorio español. Sigue el hilo que ha creado en Twitter con el hashtag: #NoTeinfectesConElMail para mantenerte informado sobre las últimas campañas maliciosas que surjan.