Sophos advierte sobre campaña de phishing que aprovecha la alerta por el coronavirus
Una tercera parte de empresas encuestadas por Sophos admitieron que sus empleados han sido víctimas de algún tipo de phishing. La campaña descubierta por el proveedor de seguridad redirecciona a las víctimas a un sitio falso de la OMS.
El phishing es una de las prácticas más comunes que utilizan los ciberdelincuentes para robar información. De acuerdo con la encuesta El rompecabezas imposible de la ciberseguridad realizada por Sophos, el 36% de las 3,100 empresas encuestadas fueron víctimas de phishing. Además, este tipo de ataque fue el más frecuente en todos los países estudiados estudiados, con excepción de Colombia, en el que fue la segunda amenaza más común.
Y es que cualquier circunstancia que ofrezca razones creíbles para contactar a potenciales víctimas será aprovechada para atacar mediante campañas de phishing. La coyuntura de salud actual, en la que el coronavirus ha derivado en más de mil muertes alrededor del mundo según datos de la Organización Mundial de la Salud (OMS), está siendo utilizada para estos fines.
Sophos detectó una nueva campaña de phishing disfrazada de una alerta de coronavirus (COVID-2019). Se trata de un email apócrifo a nombre de la OMS, que utiliza el logo de la organización y que advierte al usuario sobre la gravedad e impacto del coronavirus con el siguiente texto: “Acceda al documento adjunto para conocer las medidas de seguridad contra la propagación del coronavirus. Da clic en el botón debajo para descargar. Los síntomas comunes incluyen fiebre, tos, y problemas al respirar”.
El primer indicio para detectar la falsedad del correo es sencillo: en el documento hay faltas de ortografía y errores de redacción. Sophos encontró también que el sitio al que redirige el enlace contenido en el correo electrónico es un HTTP y no un HTTPS, es decir, no cuenta con el certificado de seguridad que indica que la comunicación entre usuario y sitio web está encriptada, protocolo muy usual en la actualidad.
Este sitio web es una versión idéntica al sitio oficial de la OMS, con la diferencia de que al abrirlo aparece una ventana emergente que solicita al usuario su correo electrónico y la contraseña del mismo, para supuestamente dejarlo descargar el contenido.
El equipo de ciberseguridad de Sophos indica que los ciberdelincuentes no tardaron más allá de algunos minutos en realizar un render idéntico al del sitio oficial de la OMS y colocarlo detrás de la liga falsa.
El peligro de este ataque radica en que la preocupación de los usuarios por conocer información sobre el brote y las medidas para proteger a sus familiares y allegados puede derivar en que se le dé clic al enlace. Una vez que esto sucede, tus datos de correo electrónico y contraseña estarán en poder de ciberdelincuentes. Luego de escribir sus datos y dar clic en el botón ‘Verificar’, el sitio redirecciona al portal oficial de la OMS, que se ve idéntico al de la página previa.
En una publicación de su blog, Sophos ofrece cinco consejos para evitar ser víctimas de phising:
- No dejarse llevar por la presión: no accedan a sitios desconocidos motivados por la preocupación de los efectos del virus.
- Verificar el url antes de dar clic: Si el sitio web desplegado no cuenta con el certificado HTTPS, busquen de manera manual la página a la que fueron redireccionados para rectificar que no se trate de un sitio apócrifo.
- No escribir datos que un sitio no debería solicitar: En el caso de la OMS, la información es pública, por lo que no debería solicitar el correo electrónico y contraseña.
- Reaccionar a tiempo y actualizar la contraseña: Si por un descuido han caído en la trampa, cambien su contraseña lo antes posible.
- Utilizar distintas contraseñas en diferentes aplicaciones y plataformas: Cuando un cibercriminal obtiene correos y contraseñas, es probable que la pruebe en diferentes plataformas o sitios web para acceder a todas las cuentas posibles. Utilicen distintas contraseñas, sobre todo en plataformas en las que la información sea sensible.