El phishing creció en diciembre al amparo de la campaña de ventas navideñas

  • Actualidad

Los ciberdelincuentes recargaron su batería de amenazas en Navidad con múltiples ataques de phishing. Así lo recoge el último informe de seguridad de Eset, que resume lo acontecido durante el mes de diciembre. Esta amenaza fue una constante en todo el año, pero más durante la época navideña, con campañas suplantando a Paypal y Adidas y encuestas falsas de Amazon o Carrefour.

El phishing ha sido una de las tendencias más destacadas durante todo 2019 y en diciembre el laboratorio de ESET ha vuelto a comprobar cómo los delincuentes han lanzado múltiples campañas aprovechando las fechas navideñas. Por un lado, algunas convencionales, como la que suplantaba la identidad de Paypal con la intención de obtener los datos de las tarjetas de crédito y el número de cuenta bancaria de sus víctimas y, por otro, las llevadas a cabo por algunos delincuentes que se aprovechaban de la marca comercial Adidas para, utilizando una falsa celebración de aniversario, empezar a propagar por WhatsApp mensajes con supuestos regalos que la marca estaría haciendo a cambio de rellenar una encuesta y de reenviarla a nuestros contactos.

Según el informe de ciberseguridad de Eset, también ha sido habitual durante todo el mes el uso de estas encuestas para obtener los datos de las tarjetas bancarias de aquellos usuarios que pensaban que estaban contestando una encuesta de Amazon o Carrefour y, a cambio, iban a obtener un smartphone de gama alta por tan solo un euro.

Sus investigadores vuelve a resaltar en este estudio el impacto de Emotet, del que dicen que “ha sabido utilizar en su provecho la suplantación de identidad y el correo electrónico, esa ha sido Emotet“. Este código malicioso ha evolucionado de ser troyano bancario a convertirse en una amenaza que se encarga de descargar otros códigos maliciosos como el ransomware, a través de archivos de Office adjuntados a a correos con asuntos sugerentes. Durante el último mes de 2019, los asuntos han ido variando e incluyendo felicitaciones navideñas o celebraciones de cena de empresa. También ha habido otras variantes en español en las que no se incluía un fichero adjunto pero sí un enlace y con un asunto tan interesante como una supuesta subida del salario mínimo.

Eset también destaca que, durante diciembre, ha analizado varios casos en los que las cámaras IP han sido protagonistas por exponer datos de sus usaurios o por facilitar que se invada la privacidad.

Por un lado, habla del caso de una niña de 8 años que observó asustada cómo un delincuente consiguió acceder a la cámara IP instalada en el cuarto donde dormía con sus dos hermanas. Este acceso no autorizado no solo supuso una invasión de privacidad, sino que el delincuente aprovechó la capacidad de altavoz de la cámara Ring para intentar comunicarse con la menor.

A mayor escala, destaca la vulneración del circuito cerrado de televisión de una cárcel en Tailandia. Debido al ataque, se permitió ver las pobres condiciones en las que viven los presos. El atacante publicó las imágenes en su canal de Youtube e indicó que solo tuvo que averiguar las contraseñas por defecto que llevaban las cámaras para acceder a ellas, lo que supone un buen recordatorio de la importancia de cambiar estas contraseñas por otras más seguras.

Además, el fabricante Wyze, que dispone de una gama de cámaras de seguridad y otros dispositivos inteligentes, también vio cómo se podía acceder a los datos de 2,4 millones de sus usuarios.

El informe también menciona dos vulnerabilidades por su “impacto potencial elevado“. La primera de ellas afecta a Android y estaría siendo utilizada por atacantes para espiar a los usuarios del sistema operativo de Google. La vulnerabilidad recibe el nombre de Strandhogg y permite a una aplicación maliciosa hacerse pasar por otra app, incluso por aplicaciones del sistema. Así pues, la víctima podría llegar a pensar que está utilizando la aplicación legítima pero en realidad el código malicioso estaría robándole sus credenciales de acceso a servicios online.

La segunda afecta a Citrix Application Delivery Controller y puede ser aprovechada por un atacante sin necesitar ningún tipo de autenticación e incluso algunos investigadores apuntan a que podría ser explotada remotamente. Entre las posibilidades que esta vulnerabilidad ofrece a un atacante se encuentra la posibilidad de ejecutar código arbitrario, acceso a la red interna de una empresa y el ataque a otros recursos ubicados en la red interna desde un servidor Citrix vulnerable.