Recientemente les contamos acerca del intento fallido de phishing a los sistemas de la Organización Mundial de la Salud por parte de los grupos de hackers de élite, pero lo cierto es que esta es solo la punta del Iceberg, pues muchos agentes maliciosos se están aprovechando de la crisis por COVID-19 para lanzar campañas y sitios maliciosos a través de phishing y otras prácticas.

Según especialistas, los ataques basados en URL son los más efectivos, pues a pesar de que los usuarios están al tanto de estos ataques todavía muchos caen por el contenido de la fuente, que por lo general juega con compañías muy reconocidas para “pescar” la atención de los usuarios. Es por esto que la época del COVID-19 cuando todos quieren estar informados, se ha convertido en el mejor momento para los hackers.

Incremento de ataques y campañas maliciosas por coronavirus

De acuerdo con investigadores de seguridad, tras la pandemia por coronavirus, han surgido cualquier cantidad de ataques por phishing, el ataque que suplanta páginas originales por otras falsas, pero de apariencia similar para engañar a los usuarios y hacerse con credenciales de acceso de cualquier sitio web.

Actualmente, existen cerca de 24,000 dominios web fraudulentos de acuerdo con el Centro Criptológico Nacional, creados con el fin de estafar a las personas a través de información falsa.

Estos dominios de Internet se reconocen porque usan palabras como “coronavirus”, “covid”, “covid-19”, “corona-virus”. Palabras clave que generan una llamada a la acción por parte de personas que buscan información acerca de la pandemia.

Pero lo cierto es que la mayoría de estos sitios fueron creados con fines maliciosos, para quedarse con las credenciales de usuarios y acceder a otras plataformas.

El sitio de ciberseguirdad Entelgy Innotec Security señala que el Phishing es uno de los ciberataques más implementado desde principios de año aprovechando la pandemia por coronavirus.

Como mencionamos en el artículo anterior, muchos hackers han suplantado el nombre de la OMS y otros centros de atención de salud como CDC para crear páginas web falsas y falsas campañas vía email, para intentar engañar a las víctimas que en medio de la crisis buscan ayuda e información veráz acerca del COVID-19.

Por su parte, el proveedor global de soluciones de seguridad Check Point emitió un comunicado señalando acerca de los miles de sitios maliciosos, así como de un poderoso malware del coronavirus que al parecer se está desarrollando en China.

El llamado a los proveedores de dominios de Internet

En vista del incremento en los intentos de phishing y otros ataques cibernéticos a los servidores de la OMS y otros centros de salud, la Fiscal General de Estados Unidos envió un comunicado vía email y Twitter a proveedores de dominios de Internet como GoDaddy, Namecheap y la compañía que gestiona Blue Host,  Hostgator entre otros, solicitando que fortalezcan las medidas para combatir a los hackers y mitigar la creación de sitios maliciosos.

De acuerdo con la carta enviada por el Fiscal General de Nueva York y compartida por ZDnet, solicita a los proveedores de dominios implementar una o más de las siguientes soluciones:

El uso de revisiones automatizadas y humanas para todos los nombres de dominio relacionados con coronavirus recién registrados.

El establecimiento de un canal especial para que las autoridades y el público en general denuncien los sitios de estafa relacionados con el coronavirus.

Cancelar  todos los nombres de dominio informados.

El despliegue de sistemas para detener el registro de dominios relacionados con coronavirus.

El despliegue de sistemas para bloquear el registro rápido de dominios relacionados con coronavirus.

Actualización de los términos de servicio para agregar cláusulas de “aplicación agresiva para el uso ilegal de dominios de coronavirus.

La respuesta de los grandes proveedores DNS tras crisis por coronavirus

GoDaddy, Namecheap, Register.com y Endurance International Group son parte de los grandes proveedores de dominios a nivel mundial, es decir son los que pueden aprobar o rechazar los nombres de las páginas web que puedes ver en Internet.

Más allá de la salud: el coronavirus cambiará la forma de ver películas

Tras la petición de Estados Unidos, Namecheap fue uno de los primeros proveedores de DNS en responder afirmando que están tomando medidas tras la crisis por coronavirus:

El CEO de Namecheap, Richard Kirkendall, explicó a ZDnet que su compañía ya ha estado trabajando con las autoridades para “prevenir proactivamente y eliminar cualquier dominio o sitio web fraudulento o abusivo relacionado con COVID19 o el Coronavirus”.

“Estas acciones también incluyen la prohibición de tales términos de nuestra herramienta de búsqueda de nombres de dominio disponibles para evitar que se registren en el futuro”, dijo Kirkendall.

Por su parte, GoDaddy escribió en Twitter que mantienen el mismo protocolo de seguridad, así como su mecanismo de denuncias:

@NewYorkStateAG (1/2) Gracias por su compromiso en la lucha contra las estafas en línea relacionadas con el coronavirus. Ya hemos eliminado los sitios que promueven tales estafas por violar nuestros términos de servicio, y seguiremos haciéndolo. Estamos juntos en esto.

Mientras que el Grupo Internacional Endurance, quien representa a gigantes como Blue Host, Hostgator y Domain.com, dijo:

“Tenemos procesos y procedimientos actualmente en marcha para investigar y responder rápidamente a los avisos de actividad ilícita de los clientes, incluyendo presuntas actividades ilegales u otras violaciones de nuestros términos de servicio”.

De momento no se sabe qué tan rápidos y eficientes serán estos proveedores de dominios para eliminar los sitios maliciosos relacionados con coronavirus. De acuerdo a informes, por lo general se toman hasta tres días en eliminarlos.

Sin duda este no sería el tiempo prudencial actualmente, tomando en cuenta que diariamente podrían crearse miles de sitios falsos vinculados al COVID-19 y por consiguiente estafar a millones de usuarios que buscan información referente a la pandemia diariamente.

De momento, si quieres evitar caer en las garras de los hackers y actores maliciosos de Internet te compartimos las recomendaciones que el proveedor 101Domain.com envió a Tekcrispy recientemente.

Cómo evitar ser víctima de un ataque de phishing por correo electrónico de COVID-19

  • No caer a los intentos de estafa, generalmente ejercen presión para que actúe rápidamente y ellos quedarse con la información.
  • Cambie sus contraseñas regularmente, sobretodo si ya ha entregado información sensible, cambie sus contraseñas inmediatamente.
  • Revisar el dominio de correo electrónico del remitente y validar si coincide con el sitio web de la organización.
  • Tengan cuidado con las direcciones @gmail.com y @yahoo.com, puesto que las organizaciones no utilizan este tipo de direcciones.

  • No confiar en páginas de inicio de sesión con URL desconocidas.
  • Para comprobar las URLs en el correo electrónico, debe validar los certificados SSL ( https:// en lugar de http:// en la barra de direcciones).

  • Navegar directamente al sitio web de la organización para buscar o solicitar la información mencionada por correo electrónico.

Más en TekCrispy