Se están distribuyendo archivos maliciosos disfrazados de explicaciones y recomendaciones vinculadas con esta enfermedad. Este tipo de malware puede bloquear, destruir y robar información de los dispositivos.
El
coronavirus también llegó al mundo cibernético. Se están distribuyendo archivos
maliciosos disfrazados de supuestos documentos donde se ofrecen explicaciones y
recomendaciones relacionadas con esta enfermedad que hoy ocupa los titulares de
la prensa en todo el mundo.
“Los archivos maliciosos descubiertos fueron
enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los
archivos simulan ser instrucciones en video sobre cómo protegerse del virus,
actualizaciones del avance de la enfermedad e incluso procedimientos de
detección del virus”, se menciona en un comunicado difundido por la empresa de
ciberseguridad Kaspersky.
Estos
archivos en realidad encierran un peligro para la seguridad y privacidad de
computadoras, celulares o donde sea que se descarguen. Porque en realidad son troyanos
y gusanos capaces de bloquear, destruir y robar información de los
dispositivos.
“El coronavirus, tema que se discute
ampliamente como una noticia importante, ya ha sido utilizado como cebo por los
cibercriminales. Hasta ahora hemos visto solo 10 archivos únicos, pero como
este tipo de actividad a menudo ocurre con temas de medios populares, esperamos
que esta tendencia crezca. A medida que las personas continúen preocupándose
por protegerse de este virus, es posible que veamos más y más malware oculto en
documentos falsos sobre la propagación del coronavirus”, aseguró Anton Ivanov,
analista de malware de Kaspersky.
Aquí los
nombres de los archivos relacionados con el “coronavirus” que fueron
identificados:
·
Worm.VBS.Dinihou.r
·
Worm.Python.Agent.c
· UDS:
DangerousObject.Multi.Generic
·
Trojan.WinLNK.Agent.gg
·
Trojan.WinLNK.Agent.ew
· HEUR:
Trojan.WinLNK.Agent.gen
· HEUR:
Trojan.PDF.Badur.b
Qué
tener en cuenta para evitar o reducir las chances de ser víctima de un
ciberataque
1. Evitar
descargar archivos desde links que llegan por mensaje, WhatsApp o mail
vinculada con éste u otro tema que es supuestamente exclusivo, único o
beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables
o de organismos oficiales.
2. Descargar
aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play
3. Mantener
el sistema operativo actualizado, ya que ésta incluye siempre parches de
seguridad que corrigen agujeros o fallas. Muchas veces el malware se cuela en
el sistema cuando encuentran vulnerabilidades que no fueron corregidas.
4. Utilizar
una solución de seguridad confiable en todos los dispositivos.
“Los archivos maliciosos descubiertos fueron
enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los
archivos simulan ser instrucciones en video sobre cómo protegerse del virus,
actualizaciones del avance de la enfermedad e incluso procedimientos de
detección del virus (shutterstock)
“Los
archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de
archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones
en video sobre cómo protegerse del virus, actualizaciones del avance de la
enfermedad e incluso procedimientos de detección del virus (shutterstock)
Otras
amenazas
Cabe
recordar que, en general, los cibercriminales siempre recurren a temas en boga
y aplicaciones populares para orquestar sus engaños. Ayer, por ejemplo se supo
que se está distribuyendo una campaña maliciosa por medio de la popular red
social LinkedIn, con el objetivo de robar las credenciales de acceso de los
usuarios en esta plataforma.
Quien se
encargó de informar acerca de este problema fue la firmade seguridad
informática, ESET, la cual mencionó que el asunto data de 2017 y hasta la fecha
se ha mantenido activo.
La puesta en
función de este ataque se basa en una táctica que ya ha sido reportada en
múltiples ocasiones, la cual se llama phishing, o suplantación de identidad, y
que consiste en obtener, de manera fraudulenta, información confidencial como
contraseñas o credenciales para ingresar a distintas cuentas de los usuarios.