Existe un gran interés en la información sobre la crisis del coronavirus. Pero es más importante que nunca pensar detenidamente si uno se descarga en su celular supuestas aplicaciones de rastreo, si abre dudosas páginas web de información y mapas interactivos o hace clic en enlaces o archivos adjuntos en correos electrónicos alarmistas.
Europol advierte que el número de ataques cibernéticos o cibercrimen relacionados con la pandemia ya es considerable y aumentará aún más. El peligro acecha.
Aplicaciones con malware: ¿Aplicaciones de rastreo que muestran dónde viven o por dónde están moviéndose los enfermos del covid-19? Los criminales saben que esa información genera curiosidad y están abusando del debate actual sobre la recopilación de datos y los patrones de movimiento para frenar la ola de infecciones con el objetivo de filtrar aplicaciones de malware a los usuarios, advierte la Initiative Deutschland sicher im Netz (DsiN), una entidad alemana para navegar de forma segura en Internet .
De hecho, en Corea del Sur, por ejemplo, ya se publican anónimamente los datos sobre la ubicación de las personas que han dado positivo en la enfermedad, para que otros sepan qué lugares deben evitar. Y en Austria, la Cruz Roja está tratando de establecer una gestión de contactos anónimos a través de una aplicación.
En otros países europeos como Alemania nada de esto existe todavía. No obstante, los delincuentes están tratando de colar presuntos rastreadores covid-19 en los usuarios, con el fin de infiltrar un malware que se haga con los datos bancarios del usuario o troyanos de cifrado en teléfonos inteligentes y tabletas.
Los que se descargan esas aplicaciones de fuentes dudosas se ven expuestos al saqueo de su cuenta o a que su dispositivo móvil quede bloqueado y le pidan un rescate para liberarlo. Por lo tanto, es mejor instalar las aplicaciones solo de las tiendas oficiales de aplicaciones.
Aplicaciones con información falsa: Como en innumerables sitios web y redes sociales, los criminales y trolls difunden sus informes falsos a través de aplicaciones. Es por ello que el DsiN aconseja que cuando la información se presenta como supuestamente exclusiva, se debe prestar todavía más atención y ser escéptico.
Coronavirus: una app israelí detecta por la voz si alguien está infectado
Dado que en tiempos de crisis es especialmente importante recibir la información oficial lo antes posible, las aplicaciones son indispensables. Hay aplicaciones serias que proporcionan información sobre el covid-19, sobre todo las de la Organización Mundial de la Salud (OMS).
Además, en Alemania son particularmente seguras y confiables la aplicación de información de emergencia y de noticias de la Oficina Federal alemana de Protección Civil y Control de Desastres (BBK), que se llama Nina, y la aplicación Katwarn del Instituto Fraunhofer-Fokus.
Páginas web manipuladas y copiadas: A menudo se accede a ellas mediante los resultados de los buscadores porque las palabras de consulta como corona o covid-19 forman parte de la dirección de Internet. Pero también por correo electrónico pueden llegar peligrosos enlaces y pueden infectar el ordenador debido a un fallo de seguridad inmediatamente después de abrir la página. O ese enlace puede llevar al usuario a que inicie una descarga.
Pero en lugar de la información esperada, como un mapa de la propagación de virus, el malware entra en el ordenador. Uno de los mapas sobre la propagación de la pandemia más falsificados es el que elabora la Universidad Johns Hopkins de Estados Unidos. Quien quiera acceder a ella debe saber exactamente que la dirección correcta es https://coronavirus.jhu.edu/map.html.
Y los interesados en conocer el mapa de casos de Covid 19 que elabora Instituto Robert Koch alemán está en la página https://corona.rki.de
Según el experto en seguridad informática Brian Krebs, Internet está repleto de buenas falsificaciones que cuentan incluso con cifras exactas y actualizadas. Ello se debe a que en los mercados clandestinos se ofrecen los instrumentos para crear mapas que explotan las vulnerabilidades de los navegadores y las computadoras para infiltrar programas maliciosos como troyanos de cifrado en las computadoras.
Correos spam y de phishing: troyanos de encriptación como Emotet que están en circulación desde hace tiempo siguen activos y llegan al buzón de entrada del correo camuflado como supuesta noticia, advertencia o información sobre el coronavirus.
Streaming vs. videoconferencia: Internet en casa a prueba de crisis
Y por supuesto ya existe un virus informático que sus creadores criminales han bautizado como "CoronaVirus". Lo descubrió el equipo de cazadores de malware que ayuda a las víctimas a las que se les pide un rescate, es decir, las víctimas del software de encriptación de chantaje.
Los correos electrónicos de spam y phishing suelen contener ofertas falsas sobre codiciados productos como respiradores o desinfectantes, prometen noticias novedosas, difunden el pánico sobre supuestos cierres o juegan con el miedo de la gente.
Se puede hacer por ejemplo con un correo electrónico con amenazas -sin fundamento alguno- de que toda la familia podría infectarse con el virus si no se paga una cantidad exigida.
Además, los nombres de las universidades e incluso de la OMS se utilizan indebidamente para distribuir entre la población el peligroso email del covid-19.
Pero por grande que sea el miedo, el interés o la curiosidad, "es mejor comprobar dos veces la dirección del remitente y el contenido de cada correo electrónico. En caso de duda, no hay que clicar enlaces ni abrir archivos adjuntos", advierte la asociación alemana Eco.
Se corre el peligro, explica, de que "el malware se infiltre en el ordenador o acabe en páginas en las que puede hacerse con información confidencial como los datos de pago. Ese tipo de mails es mejor borrarlos de inmediato", coinciden os expertos para la agencia DPA.
Claves y consejos
"La mayor permanencia en los dispositivos y las menores barreras de seguridad que generalmente tenemos en las conexiones hogareñas, se convierten en una oportunidad inmejorable para los atacantes y los fraudes mediante phishing se han vuelto moneda corriente", explica el Ingeniero Pablo Rodríguez Romeo (MP 49452 - MN 5117), perito informático forense, especialista en Seguridad y socio del Estudio CySi de Informática Forense (www.cysi.com.ar).
El phishing es un tipo de fraude muy común y ser víctima de él es más fácil de lo que se cree. "Es el famoso 'cuento del tío' de la era digital", agrega. Pero ¿cómo lo detectamos para no caer en la trampa?
"Generalmente, el ataque se concreta cuando la persona recibe un mail que aparenta ser de un banco, de la tarjeta de crédito, de Facebook u otra red social, en donde se solicita completar datos personales (como contraseñas, claves bancarias, datos de tarjetas de crédito, u otra información confidencial). Esto habilita la redirección a un sitio que, si bien se ve igual al original, resulta falso y una vez que la víctima detalla la información requerida se concreta el robo", detalla Rodríguez Romeo.
"Además, existe el spear phishing, una variante del phishing que consiste en un ataque dirigido a un usuario o grupo limitado de usuarios. En este caso, los atacantes buscan hacerse de información confidencial a través de correos electrónicos muy personalizados que presentan datos muy precisos capaces de engañar al destinatario. Para esto, el atacante cuenta con información de la persona a la que va a atacar y utiliza eso para personalizar el ataque. Este tipo de ataques generalmente están dirigidos a las pequeñas y medianas empresas, y a grandes organizaciones, con el objetivo de sustraer información confidencial", agrega.
El cibercrimen aumentó con la pandemia: cómo evitarlo
Pero también, mucho se ha hablado de las filtraciones y fallos de seguridad que presentan las herramientas de teleconferencias. "En los últimos días, hemos escuchado acerca de ZOOM en este sentido. Pero ¿cuánto hay de cierto en esto? ¿Verdaderamente, son tan vulnerables como se las presenta? Sin ánimos de alertar, y para mantener nuestra seguridad a salvo, recomendamos que se genere una contraseña de acceso a la sala virtual, así acceden solo quienes la tengan, y que se ejecuten todas las actualizaciones brindadas por la herramienta para evitar intrusiones indeseadas", recomienda el perito.
Uno de los fraudes informáticos más comunes en cuarentena
Según Pablo Rodríguez Romeo, en estos días, el phishing bancario es una de las modalidades más comunes. "La imposibilidad de acercarnos a la sucursal para hacer trámites y transacciones, y el vuelco casi masivo a las operaciones online, lo vuelve un blanco de ataque excepcional y nos hace a los usuarios mucho más vulnerables. Por eso, los bancos están trabajando fuertemente en la concientización de sus clientes informando todas las operaciones que se pueden hacer a través del home banking, ya que los correos que se reciben se ven tan auténticos que si no estamos alertados fácilmente nos confunde", explica.
"Como usuarios y clientes, es muy importante que estemos atentos a lo que nos llega y respondemos. Y, si por ejemplo recibimos un mail con un link o archivo adjunto donde se nos pide que ingresemos las claves de acceso para poder ver la información que nos envían, no lo ejecutemos ya que nunca un banco nos va a pedir que realicemos este tipo de operación por ese medio", sigue Romeo.
Internet en aislamiento: cómo hacer un uso responsable para evitar las desconexiones
Por todo esto, el experto asegura que resulta fundamental que:
Como primera medida, seamos concientes del uso que hacemos de internet, las redes sociales, los chats y los correos electrónicos.
Verifiquemos siempre los mensajes que recibimos, más aún cuando un correo electrónico nos pide abrir un archivo adjunto o hacer clic en un vínculo sospechoso.
Implementemos sistemas o programas de seguridad.
Contemos con un antivirus actualizado.
Verifiquemos bien adónde estamos accediendo. Y, si algo nos parece dudoso, chequear el certificado de seguridad del sitio.
Sepamos que todas las páginas web para realizar transferencias bancarias u otro tipo de transacción tienen que comenzar con https://. Si estamos frente a una dirección que no es así es preferible no realizar la operación.
¿Cómo pueden protegerse las empresas en tiempos de trabajo remoto?
Según Rodríguez Romeo, estos puntos son claves:
Lograr que los empleados tomen conciencia de las características del spear phishing. Para esto, las campañas de concientización son fundamentales, así como también la simulación de ataques ficticios (lo que comúnmente llamamos Penetration Test).
Controlar el acceso remoto a la red de la empresa y el uso del webmail del trabajo.
Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.
Fuentes: DPA Y CySi