Aumentan las amenazas por correo electrónico durante el mes de mayo

correo electrónico, email
Redacción

Los ciberdelincuentes se siguieron aprovechando de la situación de pandemia durante el mes de mayo. Según el último barómetro de Eset, estos se valieron especialmente del correo electrónico para divulgar sus amenazas. Por un lado, se han seguido observando campañas de propagación de troyanos bancarios de origen brasileño. Es más, han sido numerosas las campañas en las que se ha tenido como objetivo, entre otros, a usuarios de banca online españoles. En ellas, los ciberdelincuentes usaron correos con supuestas facturas para conseguir que los usuarios se descargaran y ejecutasen un archivo comprimido con malware.

Por otro lado, los delincuentes también aprovecharon el momento para perfeccionar sus amenazas por correo electrónico. De hecho, consiguieron suplantar a alguna empresa conocida como Vodafone y a organizaciones estatales como la Agencia Tributaria. En ambos casos se intentaba convencer al usuario de que debía descargarse un fichero con información importante. No obstante, era un malware que buscaba robar los datos de acceso a la banca online y sustraer así el dinero almacenado en su cuenta.

De forma similar, el laboratorio de Eset observó numerosas campañas protagonizadas por la herramienta de control remoto Agent Tesla. Esta utilidad viene utilizándose desde hace tiempo por grupos de delincuentes para acceder a sistemas comprometidos y sustraer información de todo tipo. Además, detectó varios casos de phishing, aunque el más llamativo fue uno dirigido a vendedores que utilizan la plataforma de Amazon para vender sus productos.

Amenazas y vulnerabilidades en móviles

Según el barómetro de Eset, mayo también fue intenso en cuanto a amenazas y vulnerabilidades en dispositivos Android e iPhone. Lo más destacado en este sentido fueron las campañas de propagación de troyanos bancarios. La mayoría de muestras detectadas que afectaron a usuarios españoles pertenecían a las familias Cerberus o Anubis. Son unos tipos de malware que han experimentado un notable aumento de actividad durante los últimos meses.

Otras de las actividades malintencionadas fueron:

  • Técnicas de overlay o superposición de pantalla para engañar a los usuarios suplantando a las apps bancarias para robar sus credenciales de acceso.
  • Aplicación maliciosa para Android utilizada para lanzar ataques de denegación de servicio (DDoS).
  • Vulnerabilidad crítica, apodada StrandHogg 2.0. Permitiría a aplicaciones maliciosas hacerse pasar por legítimas para robar información sensible de los usuarios.
  • Apareció una nueva herramienta que permite realizar jailbreak en iPhone y en todos los dispositivos de Apple que utilicen las versiones 11 a 13.5 de su sistema operativo (salvo en las versiones entre la 12.3 y la 12.3.2 y entre la 12.4.2 y la 12.4.5). Según explicaron sus desarrolladores, esta herramienta explota una vulnerabilidad zero-day presente en el kernel de iOS.
  • Surgió un zero-day en el servicio de autenticación de Apple que permitiría a un atacante tomar el control de aquellas cuentas que lo tuviesen implementado.

Continúan las filtraciones

Asimismo, el aumento en el robo de datos y las filtraciones de información han seguido produciéndose durante las últimas semanas. Buena parte de estas filtraciones están relacionadas con casos de ransomware. Uno de los más sonados fue el de la aerolínea Easyjet. Afectó a la información de nueve millones de sus clientes, entre los que también se encontrarían los datos de más de 2.000 tarjetas de crédito.

Finalmente, las tres empresas más importantes del mundo del videojuego también se vieron afectadas por filtraciones de información confidencial. Tanto Sony como Microsoft y Nintendo sufrieron la filtración de información confidencial relacionada con su hardware y software.