Más allá de la alerta sanitaria, el Coronavirus ya está comenzando a mostrar sus repercusiones a nivel finanzas, dentro del canal y la industria TI, y ahora también dentro del mundo de la seguridad informática. Y es que los ciberdelincuentes están aprovechando el temor para lanzar una serie de nuevos ataques y campañas de phishing y malware, suplantando a las principales organizaciones sanitarias internacionales.
Según los datos publicados por el Security Lab de Hornetsecurity (conocido por su división Spamina en nuestro país), desde principios de febrero se ha podido observar un notable aumento en el número de correos electrónicos enviados en nombre de la propia «Organización Mundial de la Salud» (OMS), así como los «Centros para el Control y la Prevención de Enfermedades».
En estos mensajes se ofrecen, entre otros ejemplos, los supuestos listados de nuevos casos bajo sospecha de infección dentro del área circundante del usuario, al que se le pediría proporcionar una dirección de correo electrónico y una contraseña para poder confirmar su posible exposición al virus. Se trata así de un método clásico diseñado para interceptar datos personales, con los que poder tratar de acceder otros datos y cuentas del usuario.
No obstante, también se han detectado numerosos casos en los que se ofrece un enlace de descarga o un documento adjunto en los que se promete información sobre el protocolo de emergencia y las medidas de seguridad a tomar para protegerse contra la infección. Unos enlaces y documentos que en realidad esconden diversos virus y ransomware que puede poner en riesgo no sólo el equipo de quien lo abra, sino todo sistema y la infraestructura TI conectada al mismo.
Dado que la comunicación por correo electrónico corporativo sigue siendo la puerta de entrada número uno a los ciberataques, siempre es recomendable ofrecer y promover mecanismos de protección eficaces para ambos empleados y clientes. Y es que aunque a veces pueda resultar más difícil diferenciar estos correos electrónicos de phishing, tampoco es imposible: