Blog de WatchGuard

La nueva ola de phishing con la variante Ómicron

Share on LinkedIn Share on X Share on Reddit

Con el estallido de la pandemia, las empresas y organismos de todo el mundo han sido víctimas de ciberdelicuentes que han utilizado como señuelo la COVID-19. Durante el primer cuatrimestre de 2020, la INTERPOL detectó 907.000 casos de correos spam, 737 incidentes de tipo malware, y 48.000 URLs maliciosas recibidos en una sola compañía, todos ellos utilizando al coronavirus como cebo. Una situación que ha crecido peligrosamente en los últimos meses con la variante Ómicron, cuando el entorno laboral y los hábitos de consumo de los usuarios han recordado a tiempos pre-pandemia.

Los nuevos casos de phishing se han extendido tan rápidamente como Ómicron. Los ciberdelincuentes han aprovechado el incremento del número de casos positivos para enviar correos electrónicos maliciosos haciéndose pasar por una empresa o institución. En este fraude, los empleados de las compañías afectadas recibían avisos notificándoles que han sido contacto estrecho con un positivo por COVID. De esta forma, los hackers instalaban malware en los equipos de los trabajadores, proliferando especialmente el malware especializado en el robo de credenciales bancarias, como Dridex.

Otra estafa ocurrida durante los últimos meses ha tenido relación con el abastecimiento de PCRs o de tests de antígenos, en los cuales los ciberdelincuentes fingían ser ministerios de salud, centros médicos o empresas farmacéuticas para engañar a los ciudadanos. Durante los meses de octubre de 2021 y enero de 2022, investigadores del sector detectaron un aumento del 521% en ataques de este tipo, coincidiendo con el aumento mundial de la demanda de pruebas de la COVID-19 ante la rápida propagación de la variante Ómicron. La víctima recibía un correo electrónico en el que se le ofrecían tests gratuitos o a precio reducido a cambio de proporcionarle ciertos datos personales como su nombre completo, DNI o cuenta bancaria. Toda la información sensible necesaria para suplantar la identidad del afectado.

El sistema educativo también fue el blanco escogido por los ciberdelincuentes que utilizan tácticas de phishing. Investigadores en este campo detectaron en Estados Unidos miles de correos electrónicos de ciberdelincuentes simulando el ser universidades o centros escolares, utilizando la variante Ómicron como señuelo. Los alumnos o padres de los estudiantes recibían emails que simulaban pertenecer a las instituciones educativas donde estaban matriculados, explicando las supuestas medidas de control tomadas por el centro ante el aumento de casos de la variante Ómicron y que adjuntaba archivos maliciosos. De esta forma, cuando la víctima iniciaba sesión en el portal de la Universidad o instituto, el hacker tenía acceso a la cuenta del usuario, además de la posibilidad de entrar en la base de datos del centro.

Ante esta realidad, las empresas de cualquier tamaño deben disponer de medidas de ciberseguridad tales como dispositivos Firebox o de soluciones endpoint necesarias para hacer frente al malware, gracias a una protección a nivel DNS y de filtrado de contenido -ya sea trabajando en la oficina o en remoto-, eliminando así los puntos ciegos de seguridad y bloqueando los intentos de phishing. Con estas medidas se evitaría otra “nueva ola” de este engaño basado en técnicas de ingeniería social.