El coronavirus, el nuevo anzuelo para infectar computadoras y celulares

Se están distribuyendo archivos maliciosos disfrazados de explicaciones y recomendaciones vinculadas con esta enfermedad. Este tipo de malware puede bloquear, destruir y robar información de los dispositivos.

Guardar
La Organización Mundial de la
La Organización Mundial de la Salud declarara la epidemia originada en la ciudad de Wuhan como una emergencia internacional. El brote ya dejó 212 muertos y más de 8900 infectados en el país. (REUTERS/Carlos Garcia Rawlins)

El coronavirus también llegó al mundo cibernético. Se están distribuyendo archivos maliciosos disfrazados de supuestos documentos donde se ofrecen explicaciones y recomendaciones relacionadas con esta enfermedad que hoy ocupa los titulares de la prensa en todo el mundo.

“Los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus”, se menciona en un comunicado difundido por la empresa de ciberseguridad Kaspersky.

Estos archivos en realidad encierran un peligro para la seguridad y privacidad de computadoras, celulares o donde sea que se descarguen. Porque en realidad son troyanos y gusanos capaces de bloquear, destruir y robar información de los dispositivos.

“El coronavirus, tema que se discute ampliamente como una noticia importante, ya ha sido utilizado como cebo por los cibercriminales. Hasta ahora hemos visto solo 10 archivos únicos, pero como este tipo de actividad a menudo ocurre con temas de medios populares, esperamos que esta tendencia crezca. A medida que las personas continúen preocupándose por protegerse de este virus, es posible que veamos más y más malware oculto en documentos falsos sobre la propagación del coronavirus”, aseguró Anton Ivanov, analista de malware de Kaspersky.

Aquí los nombres de los archivos relacionados con el “coronavirus” que fueron identificados:

· Worm.VBS.Dinihou.r

· Worm.Python.Agent.c

· UDS: DangerousObject.Multi.Generic

· Trojan.WinLNK.Agent.gg

· Trojan.WinLNK.Agent.ew

· HEUR: Trojan.WinLNK.Agent.gen

· HEUR: Trojan.PDF.Badur.b

Qué tener en cuenta para evitar o reducir las chances de ser víctima de un ciberataque

1. Evitar descargar archivos desde links que llegan por mensaje, WhatsApp o mail vinculada con éste u otro tema que es supuestamente exclusivo, único o beneficioso. Siempre es mejor consultar fuentes como sitios de noticias fiables o de organismos oficiales.

2. Descargar aplicaciones únicamente de las tiendas oficiales: Apple Store o Google Play

3. Mantener el sistema operativo actualizado, ya que ésta incluye siempre parches de seguridad que corrigen agujeros o fallas. Muchas veces el malware se cuela en el sistema cuando encuentran vulnerabilidades que no fueron corregidas.

4. Utilizar una solución de seguridad confiable en todos los dispositivos.

“Los archivos maliciosos descubiertos fueron
“Los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. Los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus (shutterstock)

Otras amenazas

Cabe recordar que, en general, los cibercriminales siempre recurren a temas en boga y aplicaciones populares para orquestar sus engaños. Ayer, por ejemplo se supo que se está distribuyendo una campaña maliciosa por medio de la popular red social LinkedIn, con el objetivo de robar las credenciales de acceso de los usuarios en esta plataforma.

Quien se encargó de informar acerca de este problema fue la firmade seguridad informática, ESET, la cual mencionó que el asunto data de 2017 y hasta la fecha se ha mantenido activo.

La puesta en función de este ataque se basa en una táctica que ya ha sido reportada en múltiples ocasiones, la cual se llama phishing, o suplantación de identidad, y que consiste en obtener, de manera fraudulenta, información confidencial como contraseñas o credenciales para ingresar a distintas cuentas de los usuarios.

Guardar