El ransomware y los troyanos bancarios siguen siendo las mayores ciberamenazas en España

Guardar

El kit de phishing contiene plantillas de suplantación de ocho marcas conocidas.
El kit de phishing contiene plantillas de suplantación de ocho marcas conocidas.

Durante el pasado mes de marzo la compañía de ciberseguridad ESET observó cómo el ransomware continuó afectando a numerosas empresas e importantes organismos oficiales. De hecho, en su último barómetro mensual de seguridad apunta que esta sigue siendo probablemente la amenaza más peligrosa a la que se enfrentan las empresas de todos los tamaños actualmente, mientras que para los usuarios particulares continúan siendo los troyanos bancarios.

El SEPE se convirtió en víctima de un ransomware a principios de marzo en un ciberataque que sigue acaparando titulares y del que todavía se desconoce cuál es su alcance total. Pero este no fue el único incidente de estas características que tuvo lugar el mes pasado, ya que el Área Metropolitana de Barcelona sufrió un ataque similar a mediados de mes, así como el Ayuntamiento de Castellón, organismo que, como informamos en Escudo Digital, también sufrió uno de estos incidentes que dejó bloqueado su sistema informático, impidiendo a los usuarios acceder a la página web municipal y a servicios como la sede electrónica o el portal tributario.

Los troyanos bancarios siguen en auge

La compañía de ciberseguridad destaca que los troyanos bancarios dirigidos a usuarios de Android han cobrado un especial protagonismo desde finales del año pasado. Desde entonces, la compañía ha observado numerosos ejemplos mediante el envío de mensajes SMS que se hacen pasar principalmente por empresas de logística como Correos, DHL, FedEx o, más recientemente, MRW.

"La finalidad de estos mensajes es convencer al usuario para que pulse sobre el enlace proporcionado y redirigirle a una web especialmente preparada desde la que se descarga una aplicación para, supuestamente, realizar el seguimiento de su envío. Sin embargo, lo que se descarga en el dispositivo es en realidad una amenaza con varias funcionalidades y que permite a los delincuentes obtener las credenciales de acceso a la entidad bancaria y a los mensajes de confirmación para realizar transferencias de dinero desde la cuenta de la víctima", explica la firma de ciberseguridad.

Además del uso de empresas de logística como gancho, ESET advierte que los delincuentes también han suplantado la identidad de otras empresas externas a este gremio. "Los troyanos bancarios dirigidos a usuarios de Windows y provenientes de Latinoamérica han seguido realizando sus campañas mediante emails suplantando, por ejemplo, a la DGT, a la Seguridad Social o usando la plantilla del burofax online".

Durante el pasado mes de marzo, la firma de ciberseguridad también observó cómo los delincuentes alojaban sus amenazas en dominios que suplantaban dominios legítimos usados por los servicios de salud en algunas Comunidades Autónomas, y cómo usaban supuestas actualizaciones del sistema Android y del navegador para intentar atraer a las víctimas a las webs de descarga de las apps maliciosas.

Por su parte, los troyanos bancarios dirigidos a usuarios de Windows y provenientes de Latinoamérica han seguido realizando sus campañas mediante emails suplantando, por ejemplo, a la DGT, a la Seguridad Social o usando la plantilla del burofax online. Desde el laboratorio de ESET también se observó cómo algunos de los dominios registrados por los delincuentes para alojar sus amenazas suplantaban a dominios legítimos usados por los servicios de salud en algunas Comunidades Autónomas.

Aprovechamiento de vulnerabilidades en Exchange, Chrome y Apple

Durante el pasado mes de marzo también se han encontrado numerosos ejemplos de cómo los delincuentes han estado aprovechándose de varias de las vulnerabilidades descubiertas en las últimas semanas. Algunas de las más importantes fueron las que afectaban a servidores Exchange y para las cuales Microsoft lanzó varios parches de actualización.

"Estas vulnerabilidades permiten a un atacante tomar el control de cualquier servidor Exchange accesible desde Internet sin ni siquiera conocer las credenciales de una cuenta válida. A pesar del relativamente rápido ritmo de aplicación de los parches de seguridad, no fueron pocos los delincuentes que trataron de aprovecharse de la situación, incluyendo numerosos grupos APT, y varios miles de servidores fueron comprometidos", afirma ESET.

En marzo Google también se vio obligada a publicar dos importantes actualizaciones para el navegador Chrome para corregir vulnerabilidades zero-day que estaban siendo aprovechadas activamente por los atacantes. En una situación similar se encontró Apple, que tuvo que lanzar una actualización de emergencia para los usuarios de sus dispositivos con sistema operativo iOS y que afecta a varios modelos de iPhone, iPad o Apple Watch.

Además, a finales de marzo se conoció que el repositorio Git oficial del lenguaje de programación PHP había sido comprometido por atacantes que modificaron el código fuente para insertar un backdoor, aunque los cambios fueron detectados antes de que entraran en producción.

Phishing y estafas relacionadas con la Covid-19

En cuanto a aquellas amenazas relacionadas con la suplantación de identidad y las estafas, durante marzo varias autoridades alertaron de estafas que ofrecían vacunas falsas contra la Covid-19 a cambio de criptomonedas.

En lo que respecta a los casos de phishing más tradicionales, durante las últimas semanas hemos visto cómo los delincuentes seguían suplantando la identidad de entidades financieras como el BBVA o de empresas de logística como DHL.