30 de enero de 2020 14:11

'Hackers' aprovechan la noticia del coronavirus de China para distribuir código malicioso

Los ciberdelincuentes utilizan la noticia del coronavirus que germinó en China y ha matado a 170 personas a escala mundial para distribuir virus y otros códigos maliciosos que afectan a los usuarios alrededor del mundo. Foto: EFE

Los ciberdelincuentes utilizan la noticia del coronavirus que germinó en China y ha matado a 170 personas a escala mundial para distribuir virus y otros códigos maliciosos que afectan a los usuarios alrededor del mundo. Foto: EFE

valore
Descrición
Indignado 7
Triste 0
Indiferente 0
Sorprendido 1
Contento 2
Andrea Rodríguez
(I)

LEA TAMBIÉN

LEA TAMBIÉN

Los ciberdelincuentes utilizan cualquier coyuntura noticiosa para distribuir virus y otros códigos maliciosos que afectan a los usuarios alrededor del mundo. En este caso, los piratas informáticos han aprovechado el despliegue informativo del coronavirus para difundir códigos maliciosos en la Internet por medio de correos electrónicos, textos por mensajería instantánea, videos y perfiles falsos en redes sociales que redireccionan a páginas que comprometen la ciberseguridad, entre otros mecanismos.

La compañía de seguridad Kaspersky descubrió un 'malware' oculto en archivos falsos relacionados con supuestas recomendaciones para protegerse del virus. De acuerdo con esta compañía, en el ciberespacio circulan archivos maliciosos disfrazados de documentos relacionados con el coronavirus de China, enfermedad que ocupa los titulares de la prensa por su naturaleza peligrosa. Kaspersky advierte que los archivos maliciosos descubiertos fueron enmascarados bajo la apariencia de archivos pdf, mp4, docx. ​

De igual manera, los nombres de los archivos simulan ser instrucciones en video sobre cómo protegerse del virus, actualizaciones del avance de la enfermedad e incluso procedimientos de detección del virus. De hecho, estos archivos contenían una variedad de amenazas, desde troyanos hasta gusanos que son capaces de destruir, bloquear, modificar o copiar datos, así como también interferir con el funcionamiento de las computadoras o redes de cómputo.

Según Daniel Tenorio, especialista en ciberseguridad, de la compañía ESET en Ecuador, los códigos maliciosos o 'malware' vienen en una suerte de troyano que se difunde a través de una carga adjunta.​

El especialista indica que cuando el usuario abre el correo electrónico infectado, el código le lleva a páginas de contenido malicioso, donde se puede descargar el Emotet, un troyano que se utiliza para fraude bancario. ​

Según Jaime Castro, especialista en ciberseguridad, el Emotet emplea funciones que ayudan al software a eludir la detección por parte de algunos productos antimalware. Al mismo tiempo, emplea capacidades similares a las de un gusano para ayudar a su propagación a otros computadores conectados.

Este código no discrimina sus objetivos y se dirige tanto a usuarios particulares como pequeñas y medianas empresas, grandes corporaciones y organismos gubernamentales. En todos ellos, el objetivo es el mismo: la sustracción de información financiera sensible.

Por otro lado, Daniel Tenorio recomienda a los usuarios tomar precauciones a la hora de abrir correos electrónicos de dudosa procedencia. Como señala, resulta mejor recurrir a páginas médicas oficiales y agencias de noticias reconocidas para informarse sobre el coronavirus.

Para evitar ser víctima de programas maliciosos, la empresa Kaspersky también sugiere evitar hacer clic en enlaces sospechosos en los que supuestamente se ofrezcan contenidos exclusivos tales como: videos en hospitales de Wuhan, historias de médicos o enfermeras trabajando con pacientes infectados, estadísticas sobre números extraoficiales de afectados, videos explicativos sobre la enfermedad de autoridades no oficiales ni medios de comunicación reconocidos. Además, recomienda revisar la extensión del archivo descargado. Por ejemplo, los documentos y archivos de video que tengan el formato .exe o .lnk son maliciosos.

Descrición
¿Te sirvió esta noticia?:
Si (0)
No (2)