Junto al ciberataque sufrido por el SEPE, el ransomware y los troyanos bancarios se han erigido como las grandes amenazas que ha sufrido la ciberseguridad en España durante el último mes.
Aunque aún se desconoce el alcance total que ha tenido el ciberataque sufrido por el SEPE, el Servicio Público de Empleo Estatal de España, lo que sí se sabe es que otros organismos públicos como al Ayuntamiento de Castellón y el Área Metropolitana de Barcelona sufrieron ataques de ransomware similares.
Así lo apuntan los informes del laboratorio de ESET que confirman el ransomware como la principal amenaza para empresas y organismos oficiales. Sin embargo, los ciberdelincuentes también tienen a los usuarios finales en el punto de mira contando con los troyanos bancarios como la principal arma para llevar a cabo sus amenazas.
Proliferan los troyanos bancarios dirigidos a usuarios de Android
Según la compañía, los troyanos bancarios dirigidos a usuarios de Android han sido los que más han proliferado a lo largo del pasado mes de marzo, con envío de mensajes SMS haciéndose pasar por empresas logísticas como Correos, DHL o MRW, en los que incorporaban un enlace que llevaba al usuario a una página web para seguir, supuestamente un envío, cuando en realidad se descargaba una amenaza con varias funcionalidades.
Esto ha permitido a los ciberdelincuentes hacerse con credenciales de acceso a entidades bancarias y a mensajes de confirmación para realizar transferencias económicas desde la cuenta del usuario.
Pero no solo se han servido de empresas logísticas como gancho. El uso de supuestas actualizaciones del sistema Android y del navegador también ha servido como gancho para llevar a las víctimas a webs de descarga de aplicaciones maliciosas.
Y Chrome tampoco se ha librado de estas amenazas, obligando a Google a publicar dos actualizaciones para corregir vulnerabilidades zero-day que estaban siendo explotadas por los ciberdelincuentes. Una medida similar a la adoptada por Apple para corregir una vulnerabilidad en su sistema operativo iOS y que afectaba a varios modelos de iPhone, iPad y Apple Watch.
Los usuarios de Windows tampoco se han librado de estas amenazas y han seguido con sus campañas de correos electrónicos suplantando identidades como la de la DGT o la Seguridad Social para atraer a los usuarios a páginas web maliciosas.
La suplantación de identidad las estafas aprovechan la COVID-19
Junto a estos cebos, los ciberdelincuentes también han explotado las vulnerabilidades existentes, por ejemplo, en servidores Exchange, para las que Microsoft lanzo un parche de seguridad el pasado 2 de marzo. Sin embargo, los atacantes aprovecharon previamente este agujero de seguridad que les permitió tomar el control de servidores Exchange sin necesidad de conocer las credenciales de una cuenta válida, comprometiendo miles de servidores.
Asimismo, la suplantación de identidad y las estafas han seguido estado muy presentes a lo largo del pasado mes. Una vez más, aprovechando la coyuntura actual, los ciberdelincuentes han lanzado el gancho para llevar a cabo estafas ofreciendo falsas vacunas contra la COVID-19 a cambio de criptomonedas.
Y, cómo no, los casos de phishing más tradicionales han seguido proliferando suplantando la identidad de entidades financieras para conseguir las credenciales de acceso a la banca online y códigos de verificación para realizar transferencias de dinero.
Imagen inicial | Mika Baumeister