El coronavirus, el nuevo anzuelo para infectar computadoras y celulares


Se están distribuyendo archivos maliciosos disfrazados de explicaciones y recomendaciones vinculadas con esta enfermedad. Este tipo de malware puede bloquear, destruir y robar información de los dispositivos.

El coronavirus también llegó al mundo cibernético. Se están distribuyendo archivos maliciosos disfrazados de supuestos documentos donde se ofrecen explicaciones y recomendaciones relacionadas con esta enfermedad que hoy ocupa los titulares de la prensa en todo el mundo.
 “Los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus”, se menciona en un comunicado difundido por la empresa de ciberseguridad Kaspersky.
Estos archivos en realidad encierran un peligro para la seguridad y privacidad de computadoras, celulares o donde sea que se descarguen. Porque en realidad son troyanos y gusanos capaces de bloquear, destruir y robar información de los dispositivos.
 “El coronavirus, tema que se discute ampliamente como una noticia importante, ya ha sido utilizado como cebo por los cibercriminales. Hasta ahora hemos visto solo 10 archivos únicos, pero como este tipo de actividad a menudo ocurre con temas de medios populares, esperamos que esta tendencia crezca. A medida que las personas continúen preocupándose por protegerse de este virus, es posible que veamos más y más malware oculto en documentos falsos sobre la propagación del coronavirus”, aseguró Anton Ivanov, analista de malware de Kaspersky.
Aquí los nombres de los archivos relacionados con el “coronavirus” que fueron identificados:
· Worm.VBS.Dinihou.r
· Worm.Python.Agent.c
· UDS: DangerousObject.Multi.Generic
· Trojan.WinLNK.Agent.gg
· Trojan.WinLNK.Agent.ew
· HEUR: Trojan.WinLNK.Agent.gen
· HEUR: Trojan.PDF.Badur.b
Qué tener en cuenta para evitar o reducir las chances de ser víctima de un ciberataque
1. Evitar descargar archivos desde links que llegan por mensaje, WhatsApp o mail vinculada con éste u otro tema que es supuestamente exclusivo, único o beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables o de organismos oficiales.
2. Descargar aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play
3. Mantener el sistema operativo actualizado, ya que ésta incluye siempre parches de seguridad que corrigen agujeros o fallas. Muchas veces el malware se cuela en el sistema cuando encuentran vulnerabilidades que no fueron corregidas.
4. Utilizar una solución de seguridad confiable en todos los dispositivos.
 “Los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus (shutterstock)
“Los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus (shutterstock)
Otras amenazas
Cabe recordar que, en general, los cibercriminales siempre recurren a temas en boga y aplicaciones populares para orquestar sus engaños. Ayer, por ejemplo se supo que se está distribuyendo una campaña maliciosa por medio de la popular red social LinkedIn, con el objetivo de robar las credenciales de acceso de los usuarios en esta plataforma.
Quien se encargó de informar acerca de este problema fue la firmade seguridad informática, ESET, la cual mencionó que el asunto data de 2017 y hasta la fecha se ha mantenido activo.
La puesta en función de este ataque se basa en una táctica que ya ha sido reportada en múltiples ocasiones, la cual se llama phishing, o suplantación de identidad, y que consiste en obtener, de manera fraudulenta, información confidencial como contraseñas o credenciales para ingresar a distintas cuentas de los usuarios.