{"id":1916,"date":"2020-03-18T20:00:23","date_gmt":"2020-03-19T01:00:23","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1916"},"modified":"2020-08-08T13:45:55","modified_gmt":"2020-08-08T18:45:55","slug":"ciberdelincuentes-se-aprovechan-del-covid-19","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ciberdelincuentes-se-aprovechan-del-covid-19\/","title":{"rendered":"Ciberdelincuentes se aprovechan del COVID-19"},"content":{"rendered":"\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=2028845500  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-4.png\" alt=\"\" class=\"wp-image-1917\" width=\"587\" height=\"326\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:449\/h:249\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-4.png 449w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:166\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-4.png 300w\" sizes=\"(max-width: 587px) 100vw, 587px\" \/><\/figure>\n\n\n\n<p>Mientras que el mundo se enfrenta al coronavirus o COVID-19 , los cibercriminales se aprovechan para atacar con estafas, sitios maliciosos o campa\u00f1as de malware.<\/p>\n\n\n\n<p>Seg\u00fan informe publicado por Check Point Research y compartido con The Hacker News, los hackers est\u00e1n explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con Coronavirus y la venta de malware con descuento en la web oscura &#8211; Dark web-<br><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abLas ofertas especiales de diferentes piratas inform\u00e1ticos que promocionan sus &#8216;productos&#8217; &#8211; generalmente malware malicioso o herramientas de explotaci\u00f3n &#8211; se est\u00e1n vendiendo a trav\u00e9s de la red oscura bajo ofertas especiales con c\u00f3digos de descuento:  &#8216;COVID19&#8217; o &#8216;coronavirus&#8217; , dirigidos a aspirantes a ciberatacantes o ciberdelincuentes\u00bb.<\/p><p><\/p><cite> Check Point Research <\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Descuentos COVID-19: herramientas de explotaci\u00f3n para la venta<\/h2>\n\n\n\n<p>El informe se produce despu\u00e9s de un aumento en la cantidad de&nbsp;<a href=\"https:\/\/blog.checkpoint.com\/2020\/03\/05\/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains\/\" target=\"_blank\" rel=\"noreferrer noopener\">dominios maliciosos relacionados con el coronavirus<\/a>&nbsp;que se han registrado desde principios de enero.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><a href=\"https:\/\/1.bp.blogspot.com\/-ZG8RxlLqhtw\/XnHxAiMCZsI\/AAAAAAAA2i0\/eQkmEt_yKUADcyNqsU86II27bARibPf1ACLcBGAsYHQ\/s728-e100\/coronavirus-malware-domains.jpg\"><img data-opt-id=1366953541  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-ZG8RxlLqhtw\/XnHxAiMCZsI\/AAAAAAAA2i0\/eQkmEt_yKUADcyNqsU86II27bARibPf1ACLcBGAsYHQ\/s728-e100\/coronavirus-malware-domains.jpg\" alt=\"dominios de malware coronavirus\" width=\"617\" height=\"338\"\/><\/a><\/figure>\n\n\n\n<p>\u00abSolo en las \u00faltimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el n\u00famero de dominios registrados: el n\u00famero promedio de dominios nuevos es casi 10 veces m\u00e1s que el n\u00famero promedio encontrado en semanas anteriores\u00bb. los investigadores dijeron: \u00abSe descubri\u00f3 que el 0.8 % de estos dominios eran maliciosos (93 sitios web), y otro 19 % era sospechoso (m\u00e1s de 2,200 sitios web)\u00bb. <\/p>\n\n\n\n<p>Un ejemplo de uno de estos sitios:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1625616209  data-opt-src=\"https:\/\/www.proofpoint.com\/sites\/default\/files\/emotet_jan_4.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\"\/><\/figure>\n\n\n\n<p>Algunas de las herramientas disponibles para la compra, a un precio con descuento incluyen: <strong>\u00abEvitar WinDefender\u00bb y \u00abCompilar para evitar la seguridad de correo electr\u00f3nico y Chrome\u00bb<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/-4vcD844RFxY\/XnHx6baON_I\/AAAAAAAA2i8\/vtPeE_SNSlg7Hj7vi_wZrcql3tnxdTavQCLcBGAsYHQ\/s728-e100\/malware-attack.jpg\"><img data-opt-id=1295713551  data-opt-src=\"https:\/\/1.bp.blogspot.com\/-4vcD844RFxY\/XnHx6baON_I\/AAAAAAAA2i8\/vtPeE_SNSlg7Hj7vi_wZrcql3tnxdTavQCLcBGAsYHQ\/s728-e100\/malware-attack.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"ataque de malware\"\/><\/a><\/figure>\n\n\n\n<p>Otro grupo de pirater\u00eda, que lleva el nombre de \u00abSSHacker\u00bb, ofrece el servicio de pirater\u00eda en la cuenta de Facebook con un descuento del 15 % con el c\u00f3digo de promoci\u00f3n \u00abCOVID-19\u00bb.<br><\/p>\n\n\n\n<p>Un vendedor que se conoce con el nombre de \u00abTrue Mac\u00bb est\u00e1 vendiendo un modelo MacBook Air 2019 por solo $ 390 como una \u00aboferta especial de corona\u00bb. No hace falta decir que la oferta es una estafa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una larga lista de ataques con coronavirus<\/h2>\n\n\n\n<p>El informe se suma a una larga lista de ataques cibern\u00e9ticos contra <a rel=\"noreferrer noopener\" href=\"https:\/\/www.reuters.com\/article\/us-healthcare-coronavirus-usa-cyberattac\/cyberattack-hits-u-s-health-department-amid-coronavirus-crisis-idUSKBN21320V\" target=\"_blank\">hospitales<\/a> en USA y <a rel=\"noreferrer noopener\" href=\"https:\/\/www.novinky.cz\/internet-a-pc\/bezpecnost\/clanek\/fakultni-nemocnice-v-brne-je-cilem-pocitacoveho-utoku-potvrdil-c-40316531\" target=\"_blank\">centros de pruebas<\/a> en rep\u00fablica checa. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=77917210  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-6.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1920\" width=\"473\" height=\"138\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:832\/h:243\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-6.png 832w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:88\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-6.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:224\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-6.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:242\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-6.png 830w\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=1665844653  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:316\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20316%22%20width%3D%221024%22%20height%3D%22316%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22316%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1919\" width=\"479\" height=\"147\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:316\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:93\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:237\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:256\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1108\/h:342\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-5.png 1108w\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Campa\u00f1as de phishing que distribuyen malware:<\/strong><\/h4>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.proofpoint.com\/us\/corporate-blog\/post\/attackers-expand-coronavirus-themed-attacks-and-prey-conspiracy-theories\" target=\"_blank\">AZORuIt<\/a> :  Campa\u00f1a espec\u00edfica de correo electr\u00f3nico con el tema de Coronavirus que presenta documentos maliciosos de Microsoft Word y explota una vulnerabilidad de dos a\u00f1os y medio instalando el malware AZORult que roba informaci\u00f3n. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1154698060  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:313\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"313\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20313%22%20width%3D%221024%22%20height%3D%22313%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22313%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1921\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:313\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:92\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:235\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:254\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1066\/h:326\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-7.png 1066w\" \/><\/figure>\n\n\n\n<p>El ladr\u00f3n de informaci\u00f3n AZORult tambi\u00e9n se ha distribuido utilizando una versi\u00f3n fraudulenta del <a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2020\/03\/coronavirus-maps-covid-19.html\" target=\"_blank\">Mapa de coronavirus Johns Hopkins<\/a>\u00a0en forma de un ejecutable malicioso. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1750920329  data-opt-src=\"https:\/\/1.bp.blogspot.com\/-RY0EC1C-hAM\/Xmj2cwUwa6I\/AAAAAAAAAwo\/-UxF_c0fkX8aByddP3txIcDyPe1R0aB5QCLcBGAsYHQ\/s728-e100\/Coronavirus-hacking.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Pirater\u00eda de coronavirus\"\/><\/figure>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/blog.checkpoint.com\/2020\/02\/13\/january-2020s-most-wanted-malware-coronavirus-themed-spam-spreads-malicious-emotet-malware\/\" target=\"_blank\">Emotet<\/a> :  es un troyano avanzado, autopropagante y modular. Emotet era originalmente un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campa\u00f1as maliciosas. Utiliza m\u00faltiples m\u00e9todos para mantener las t\u00e9cnicas de persistencia y evasi\u00f3n para evitar la detecci\u00f3n. Tambi\u00e9n puede propagarse a trav\u00e9s de correos electr\u00f3nicos de phishing que contienen archivos adjuntos o enlaces maliciosos.  Actualmente se est\u00e1n viendo ataques de correo electr\u00f3nico   dirigidos a al menos una docena de pa\u00edses de todo el mundo con se\u00f1uelos con temas de Coronavirus, incluidos: <strong>Australia, Austria, Barbados, Alemania, Hong Kong, Jap\u00f3n, Malasia, Singapur, Espa\u00f1a, Suiza, Emiratos \u00c1rabes Unidos y Estados Unidos. <\/strong><\/p>\n\n\n\n<p>A continuaci\u00f3n se muestra un ejemplo de uno de los documentos de Word maliciosos. Como es habitual con este tipo de archivos adjuntos, se solicita a los usuarios que Habiliten la Edici\u00f3n y Habiliten el Contenido, otorgando al atacante la capacidad de ejecutar c\u00f3digo en el punto final para facilitar la entrega y ejecuci\u00f3n de Emotet, infectando as\u00ed el sistema. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=709958530  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:360\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20360%22%20width%3D%221024%22%20height%3D%22360%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22360%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1922\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:360\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:106\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:270\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:292\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1245\/h:438\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-8.png 1245w\" \/><\/figure>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/blog.talosintelligence.com\/2020\/02\/coronavirus-themed-malware.html\" target=\"_blank\">Nanocore RAT<\/a> :  es un troyano de acceso remoto (RAT) que se distribuye com\u00fanmente por varios actores de amenazas. Estas familias de malware suelen proporcionar al atacante acceso remoto al sistema y la capacidad de capturar cosas como pulsaciones de teclas, archivos, c\u00e1maras web y descargar y ejecutar archivos.\u00a0 <\/p>\n\n\n\n<p>Al ejecutar la carga \u00fatil que se encuentra en el adjunto, el RAT se conecta a sus direcciones IP de C&amp;C codificadas y env\u00eda la informaci\u00f3n recopilada sobre la v\u00edctima al servidor, incluida una lista de procesos en ejecuci\u00f3n y sus ID, el nombre de host de la m\u00e1quina y su nombre de usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2020\/03\/5.png\"><img data-opt-id=1001354601  data-opt-src=\"https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2020\/03\/5.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-42678\"\/><\/a><\/figure>\n\n\n\n<p> <a rel=\"noreferrer noopener\" href=\"https:\/\/nakedsecurity.sophos.com\/2020\/03\/05\/coronavirus-warning-spreads-computer-virus\/\" target=\"_blank\">TrickBot<\/a> : Campa\u00f1a de spam que utiliza los miedos de una infecci\u00f3n biol\u00f3gica y est\u00e1 jugando con los temores sobre el brote de coronavirus. En esta campa\u00f1a los delincuentes no solo han enviado un mensaje general tratando de capitalizar los temores globales, sino que han dado a su correo electr\u00f3nico fraudulento un sabor regionalizado y, por lo tanto, una raz\u00f3n espec\u00edfica para actuar:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>Coronavirus: informazioni importanti su precauzioni<\/em><\/p><p><em>A causa del fatto che nello Sua zona sono documentati casi di infezione [\u2026] [l] e consigliamo vivamente di leggere il document allegato a questo messaggio!<\/em><\/p><p>&#8212;<\/p><p>Coronavirus: informaci\u00f3n importante sobre precauciones<\/p><p>Debido a que hay infecciones documentadas en su \u00e1rea [&#8230;], le recomendamos encarecidamente que lea el documento adjunto a este mensaje.<\/p><cite> <a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/03\/05\/coronavirus-warning-spreads-computer-virus\/\">https:\/\/nakedsecurity.sophos.com\/2020\/03\/05\/coronavirus-warning-spreads-computer-virus\/<\/a> <\/cite><\/blockquote>\n\n\n\n<p>Esta vez, no hay un enlace a un sitio web fraudulento, sino un archivo adjunto que se recomienda leer.<\/p>\n\n\n\n<p>El correo electr\u00f3nico lleva un documento que pretende ser una lista de precauciones para prevenir infecciones. Pero el archivo adjunto es, de hecho, un documento de Word armado, que lleva un script de Visual Basic para Aplicaciones (VBA) que lleva un cuentagotas utilizado para entregar una nueva variante de Trickbot.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1943040764  data-opt-src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2020\/03\/killchain-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Resultado de imagen para TrickBot\"\/><\/figure>\n\n\n\n<p> <br><a rel=\"noreferrer noopener\" href=\"https:\/\/www.domaintools.com\/resources\/blog\/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware\" target=\"_blank\">COVID19 Tracker<\/a> :  Aplicaci\u00f3n de Android falsa de seguimiento de coronavirus en tiempo real, abusa de los permisos de los usuarios para cambiar la contrase\u00f1a de la pantalla de bloqueo del tel\u00e9fono e instalar el <a rel=\"noreferrer noopener\" href=\"https:\/\/www.zscaler.com\/blogs\/research\/covidlock-android-ransomware-walkthrough-and-unlocking-routine\" target=\"_blank\">ransomware CovidLock<\/a>\u00a0a cambio de un rescate de $ 100 bitcoin.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img data-opt-id=1297784804  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-9.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1925\" width=\"216\" height=\"421\"\/><\/figure><\/div>\n\n\n\n<p>Otro ataque de phishing, descubierto por\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/abnormalsecurity.com\/blog\/abnormal-attack-stories-6-coronavirus-credential-theft\/\" target=\"_blank\">Seguridad anormal<\/a>\u00a0, apunt\u00f3 a estudiantes y personal universitario con correos electr\u00f3nicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las v\u00edctimas desprevenidas a una p\u00e1gina de inicio de sesi\u00f3n falsa de Office 365.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1259368953  data-opt-src=\"https:\/\/www.mailguard.com.au\/hubfs\/180502-o365-2.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\"\/><\/figure>\n\n\n\n<p>Desde ESET Espa\u00f1a esta semana alertaron sobre un correo de phishing, en un correcto espa\u00f1ol, que hace alusi\u00f3n a la preparaci\u00f3n de una vacuna casera para evitar la enfermedad. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1561029079  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-10.png\"  loading=\"lazy\" decoding=\"async\" width=\"734\" height=\"612\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1926\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:734\/h:612\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-10.png 734w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:250\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-10.png 300w\" \/><\/figure>\n\n\n\n<p>El falso correo incluye un adjunto que contiene la supuesta lista de elementos necesarios para preparar la falsa vacuna, que esconde un troyano detectado por las soluciones de ESET como <strong>Win32\/Injector.ELCE<\/strong>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Campa\u00f1a en Colombia suplanta identidad del Ministerio de Salud<\/strong><\/h3>\n\n\n\n<p>Una de las alertas m\u00e1s recientes fue comunicada por el Ministerio de Salud de Colombia, quien a trav\u00e9s de su cuenta de Twitter advirti\u00f3 la existencia de una campa\u00f1a que circula por correo electr\u00f3nico y por WhatsApp, suplantando la identidad del Ministerio de Salud, en la que env\u00edan un adjunto (archivo PDF) para distribuir un c\u00f3digo malicioso que se instala en el dispositivo de la v\u00edctima. El objetivo de esta campa\u00f1a es robar informaci\u00f3n personal, asegura el organismo de salud colombiano.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=587853394  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-12.png\"  loading=\"lazy\" decoding=\"async\" width=\"458\" height=\"624\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1929\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:458\/h:624\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-12.png 458w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:220\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-12.png 220w\" \/><\/figure><\/div>\n\n\n\n<p>Desde el 5 de marzo a  la fecha se han registrado mas de <strong>240 ataques<\/strong> de phishing en Colombia por los cibercriminales. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=951339287  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:485\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20485%22%20width%3D%221024%22%20height%3D%22485%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22485%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1927\" width=\"601\" height=\"284\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:485\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:142\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:363\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:393\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1044\/h:494\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/03\/image-11.png 1044w\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Como mantenerse seguro en el tiempo de COVID-19<\/h2>\n\n\n\n<p>Es claro que estos ataques explotan los temores frente al coronavirus y la necesidad de la gente por informaci\u00f3n sobre la pandemia. Dado el impacto en la seguridad de las empresas y las personas que est\u00e1n en sus casas conectadas y laborando de forma remota (teletrabajo),  los dispositivos y equipos personales suelen ser m\u00e1s vulnerables a los ciberataques, ya que los niveles de seguridad en los hogares es mas debil que en los entornos corporativos.<\/p>\n\n\n\n<p>Es esencial establecer buenas practicas de seguridad digital y seguir prepar\u00e1ndonos para mejorar la seguridad de la informaci\u00f3n de nuestras empresas y la seguridad personal, que en estos momentos de emergencia se evidencia la real cultura de seguridad con que se cuenta, veamos algunas recomendaciones:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Las empresas deben contar con una pol\u00edtica de seguridad de informaci\u00f3n y seguridad inform\u00e1tica que socialice con sus colaboradores, lo ideal es hacerlo antes que sucedan los incidentes o emergencias como la generada por el COVID-19. Si no se cuenta, se deber\u00e1 tener una gu\u00eda de seguridad inform\u00e1tica donde se eduque y capacite al usuario.<\/li><li>Las empresas deben asegurarse de que las tecnolog\u00edas de acceso remoto est\u00e9n instaladas y configuradas correctamente y de forma segura  para que los empleados puedan realizar conexiones de la misma manera desde su hogar.<\/li><li>Las personas deben evitar el uso de dispositivos personales no autorizados para el trabajo y asegurarse de que \u00bb los dispositivos personales tengan el mismo nivel de seguridad que un dispositivo propiedad de la empresa, ademas tambi\u00e9n es deber tener en cuenta las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red de negocios \u00ab.<\/li><li>Los usuarios que se conecten para trabajar desde sus casas, es necesario verificar la seguridad de los mismos, que cuenten con Antivirus originales (No Free), parches de actualizaciones al sistema operativo y aplicaciones como Office, herramientas de cifrado de informaci\u00f3n, sistemas de  autenticaci\u00f3n multifactor para servicios en la nube o correo corporativo, control de dispositivos externos USB, conexiones seguras por VPN a servidores o equipos locales en las empresas.  Se debe evitar el acceso no autorizado a informaci\u00f3n o recursos por parte de otras personas que utilicen el lugar (familiares o amigos). <\/li><li>En la conexiones que se realizan por wifi es importante que se establezca una contrase\u00f1a segura y robusta, que la conexi\u00f3n del canal este cifrada al igual que la informaci\u00f3n que se env\u00eda. No se deben usar Wifi publicas.<\/li><li>Tenga cuidado con los\u00a0correos electr\u00f3nicos y archivos recibidos de remitentes desconocidos\u00a0.\u00a0Lo que es m\u00e1s importante, verifique la autenticidad de la direcci\u00f3n de correo electr\u00f3nico del remitente, no abra archivos adjuntos desconocidos ni haga clic en enlaces sospechosos, y evite los correos electr\u00f3nicos que le soliciten compartir datos confidenciales, como contrase\u00f1as de cuenta o informaci\u00f3n bancaria.<\/li><li>Utilice fuentes confiables, como\u00a0sitios web leg\u00edtimos del gobierno\u00a0, para obtener informaci\u00f3n actualizada y basada en hechos sobre COVID-19.<\/li><li>La empresa debe usar software o herramientas para monitorear el estado de seguridad de sus colaboradores conectados frente a infecciones de malware o ataques inform\u00e1ticos, ademas de velar por evitar la fuga de informaci\u00f3n confidencial o sensible que pueda tener acceso el usuario y que esta saliendo de la empresa. Igualmente es importante monitorear los sitios que visita el usuario para prevenir incidentes o infecciones por malware.<\/li><\/ol>\n\n\n\n<p>La ciberseguridad es una responsabilidad de todos, por lo cual se deben hacer procesos de concientizaci\u00f3n y capacitaci\u00f3n sobre estos temas a los colaboradores, ademas de hacer seguimiento y verificaci\u00f3n con pruebas de seguridad social que ofrezcan un nivel de seguridad m\u00ednimo para afrontar los retos actuales y futuros.<\/p>\n\n\n\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link has-background has-vivid-red-background-color\" href=\"https:\/\/forms.gle\/QqcaSA1jyKupaU98A\">Necesita ayuda? clic Aqu\u00ed\u00a0<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mientras que el mundo se enfrenta al coronavirus o COVID-19 , los cibercriminales se aprovechan para atacar con estafas, sitios maliciosos o campa\u00f1as de malware. Seg\u00fan informe publicado por Check Point Research y compartido con The Hacker News, los hackers est\u00e1n explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1930,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,173,174,175,19,54],"class_list":["post-1916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-coraonavirus","tag-covid-19","tag-malspam","tag-malware","tag-phishing"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1916"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1916\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1930"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}