En un informe elaborado por Microsoft revela que “no han visto ningún pico notable en la actividad de malware debido a la pandemia del COVID-19”.
La compañía explica que de los millones de correos electrónicos que ve y analiza diariamente, sólo 60.000 incluyen archivos adjuntos maliciosos o URLs maliciosas relacionadas con COVID-19, lo que supone menos del dos por ciento del tráfico total de correo electrónico malicioso (malspam).
En lugar de un pico de tráfico, Redmond dice que “los ciberdelincuentes se han limitado a cambiar las plantillas de correo electrónico y las líneas de asunto (señuelos), pasando de los señuelos temáticos de facturas regulares a temas relacionados con COVID-19”.
"Cada país del mundo ha visto al menos un ataque temático del COVID-19"
Entre el contenido para el envío de campañas de correo electrónico, también se hacen pasar por entidades como la Organización Mundial de la Salud (OMS), los Centros para el Control y la Prevención de Enfermedades (CDC) y el Departamento de Salud.
Microsoft dice que esta tendencia, de cambiar los habituales asuntos de phishing a temas relacionados con COVID-19, se ha visto no sólo en el día a día de las bandas de ciberdelincuentes como Emotet y Trickbot, sino también en los grupos patrocinados por el Estado.
De acuerdo a Microsoft, todo el mundo ha sido blanco, sin excepción. "Cada país del mundo ha visto al menos un ataque temático del COVID-19", expresó el fabricante del sistema operativo.
Microsoft también dijo que “sus sistemas de seguridad no sólo están activos en la prevención de los ataques temáticos de COVID-19 a nivel de la bandeja de entrada”.
La compañía con sede en Redmond dice que también detecta a los usuarios que navegan a dominios relacionados con el coronavirus a través de su tecnología SmartScreen, una tecnología de escaneo de URL incluida en su navegador Edge.
"En un solo día, SmartScreen ve y procesa más de 18.000 URLs y direcciones IP maliciosas con temática COVID-19", recalcó Microsoft.
Esto apunta a que los delincuentes están dirigiendo el tráfico hacia sitios de estafa o malware con temática de coronavirus a través de una multitud de métodos, y no sólo a través de campañas de correo electrónico.
"Aunque el correo electrónico de phishing es un vector de ataque común, es sólo uno de los muchos puntos de entrada para los atacantes", dijo Microsoft. Otros vectores de ataque comunes pueden incluir anuncios maliciosos, enlaces en foros públicos y redes sociales, o spam de SMS y IM (mensajería instantánea).
Debido a esta amplia superficie de ataque, Microsoft insta a los usuarios a que estén atentos, pero también a que sigan prácticas de seguridad básicas, como la instalación de un antivirus y la autenticación multifactor para las cuentas en línea.