Cuando en el 2017 el mundo se vio convulsionado por un “Malware” (software malicioso diseñado para alterar el funcionamiento de un ordenador o dispositivo móvil) denominado “Wannacry”, el mismo que afectó empresas eléctricas de Gran Bretaña, la compañía Telefónica en España e incluso hospitales en Estados Unidos, se entendió que ataques de tal magnitud constituían un inminente peligro, en la medida en que los mismos empezaban a producirse a diario.
La preocupación que ha generado el avance del virus SARS-CoV-2, conocido bajo el nombre de la enfermedad como COVID-19, ha puesto las barbas en remojo a usuarios y empresas del orbe, que ahora deben estar atentos a engaños que crecen día a día, sobre todo en momentos como los actuales donde muchas empresas han tomado la medida de que los empleados trabajen de manera remota para permanecer en sus casas.
Hasta la fecha, el sector financiero ha sido el más afectado, tema de pobre difusión para evitar alarma entre los usuarios de la banca. Lo terrible del caso, es que los ciberdelincuentes empezaron a enfocar sus ataques en instalaciones sensibles, como las clínicas privadas, en donde hackearon sistemas, secuestraron información vital y, de no responder a la demanda de dinero solicitada en un tiempo muy corto, amenazaron con eliminar la información que podía decantar en la pérdida de vidas humanas.
Según El Diario de España, la pandemia de COVID-19 ha disparado en las últimas semanas el software maligno o malware, que se ha adaptado a la crisis sanitaria camuflándose como herramienta útil frente al coronavirus.
La siguiente es una relación de los nuevos ciberataques más comunes que se hacen pasar por herramientas contra la COVID-19, elaborada en base a informes de Nokia, Microsoft y agencias de ciberseguridad:
TROYANO CORONAVIRUS
Este troyano va dirigido a usuarios de Windows e imita los mapas que muestran los casos de coronavirus por ciudades y regiones a tiempo real, que se han popularizado en las últimas semanas. Con esta supuesta información como anzuelo, los piratas informáticos intentan que el usuario se descargue el software maligno que, una vez en el ordenador, logra acceso a sus credenciales de usuario y otros datos personales.
E-MAILS DE LA OMS
Se trata de un claro caso de “phishing”, es decir, de ganarse la confianza del usuario haciéndose pasar por un emisario fiable para sustraerle información. En este caso, los correos electrónicos fingen provenir de entidades sanitarias que se encuentran en primer plano en la lucha contra la COVID-19, como la Organización Mundial de la Salud (OMS) o los Centros para el Control de Enfermedades.
EE.UU. (CDC, en inglés).
“COVID-19. Actualización especial. OMS”, reza el asunto de uno de los e-mails más populares que está circulando estos días. En el cuerpo del mensaje, que lleva el membrete de la OMS, aparece un enlace para acceder a esa supuesta “información” y al hacer click en él, el aparato se infecta de malware.
COVIDLOCK (RANSOMWARE)
Es una aplicación para sistemas operativos Android que asegura ofrecer a los usuarios la ubicación de pacientes cercanos de COVID-19 y rastrear la propagación del virus en todo el mundo. Sin embargo, la instalación de la aplicación en el móvil bloquea el dispositivo y exige al usuario un rescate de 250 dólares (casi 230 euros) en bitcoines para poder volver a usarlo.
CORONA SAFETY MASK (SMS)
Se presenta ante el público como una aplicación que ayuda a los usuarios de Android a encontrar mascarillas, pero, en realidad, los piratas informáticos la usan para robar información al usuario y obtener sus SMS, cuyos contactos utilizan posteriormente para enviar más mensajes fraudulentos e incrementar la cifra de víctimas.
“ZOOM-BOMBING” Y NOTICIAS FALSAS
Aunque no son estrictamente ataques con malware, la pandemia de COVID-19 también ha tenido como consecuencia el incremento sustancial de noticias falsas relacionadas con la crisis sanitaria, así como la aparición del fenómeno bautizado como “Zoom-bombing”, consistente en acceder sin permiso a videoconferencias que están manteniendo otros usuarios.
MEDIDAS DE PRECAUCIÓN
Aunque el principal consejo a seguir para no ser víctima de los piratas informáticos en tiempos de COVID-19 es, como siempre, guiarse por el sentido común, la mayoría de especialistas coincide también en los siguientes puntos:
- Visitar solo páginas web de reputación conocida y que sean fuentes de información fiable sobre la pandemia.
- Instalar únicamente aplicaciones que se encuentren en tiendas digitales oficiales como las de Apple, Google y Microsoft.
- Usar un programa de antivirus también en el teléfono móvil y mantenerlo actualizado.
- No abrir los contenidos adjuntos de correos electrónicos cuyo emisor es desconocido.
- No facilitar a las aplicaciones o páginas web acceso a datos personales si no está clara la razón por la cual los solicitan.
PIRATAS DEL ECUADOR
Según El Comercio de Ecuador, para revisar el avance del brote por el mundo se elaboraron varios mapas que registran el número de casos del nuevo coronavirus y el lugar en el que se encuentran, pero los piratas informáticos se están aprovechando de esto: La Agencia de Cyber Seguridad Nacional de Reino Unido (NCS) publicó en su página web una investigación acerca de los malwares que se están utilizando para infectar computadoras y robar información.
Quienes acceden a los mapas del COVID-19 a través de otros portales que no están verificados son los afectados. Los piratas diseñan sitios web relacionados al COVID-19 y le piden al usuario descargar una aplicación para tener acceso a las cartografías del registro de la enfermedad. Sin embargo, hacer eso no es necesario, los planos que ofrecen información respecto del COVID-19 ingresan directamente sin necesidad de descargar herramienta alguna. Cuando la persona descarga lo que le pide el portal falso, automáticamente, en la computadora se instala un software malicioso identificado como AZORult.
“El malware AZORult recopila información almacenada en navegadores web, en particular cookies, historiales de navegación, ID de usuario, contraseñas e incluso claves de criptomonedas”
Shai Alfasi, investigadora de ciberseguridad de Reason Labs
Con la información robada mediante el malware, los ciberdelincuentes pueden tener acceso a tarjetas de crédito, credenciales de inicio de sesión y todos los datos que se alberguen en el computador. El AZORult, según menciona la publicación del NCS, es una herramienta utilizada para recopilar archivos confidenciales. Además, es capaz de generar cuentas de administrador ocultas en las máquinas que infecta para dar acceso a conexiones a través de escritorios remotos. La investigadora Alfasi señala que el malware generalmente está incrustado en el siguiente archivo Corona-virus-Map-com.exe. Al ingresar se encuentra diversa información relacionada al COVID-19 entre la cual está el ‘mapa de infecciones’ similar al elaborado por la Universidad de Johns Hopkins. Para evitar ser pirateado la NCS sugiere utilizar un antivirus y prestar más atención a los portales que se ingresa para estar informado sobre el coronavirus. Además, acceder solo a paneles verificados que no pidan instalar aplicaciones.