Durante los Ășltimos dos meses, los actores de amenazas han aumentado sus esfuerzos para atraer a las vĂctimas con noticias sobre la vacuna COVID-19, como las aprobaciones de la vacuna por parte de los gobiernos mundiales, la logĂstica del despliegue de la vacuna, etc. para difundir malware, phishing y ataques de compromiso de correo electrĂłnico empresarial (BEC). .
Los ataques apuntan a usuarios de organizaciones ubicadas en los Estados Unidos, CanadĂĄ, Austria y Alemania al hacerse pasar por organizaciones, incluidas la OMS, DHL y los fabricantes de vacunas. Se aprovecharon una variedad de temas, incluido el temor de que una persona se hubiera encontrado con un individuo infectado; aprobaciones gubernamentales de vacunas y recuperaciĂłn econĂłmica impulsada por la vacuna; y formularios de registro para recibir la vacuna, actualizaciones de informaciĂłn y entrega de envĂo de vacunas, segĂșn un nuevo informe de la empresa de ciberseguridad Proofpoint.
A principios de este año, los investigadores observaron una campaña de phishing dirigida a robar las credenciales de inicio de sesiĂłn de Microsoft Office 365 que durante cuatro dĂas se dirigiĂł a docenas de industrias diferentes en Estados Unidos y CanadĂĄ. Los correos electrĂłnicos instaban a las vĂctimas potenciales a hacer clic en un enlace para "confirmar su correo electrĂłnico para recibir la vacuna".
“Esta campaña fue notable porque aprovechĂł la reciente aprobaciĂłn gubernamental de las vacunas y la prisa por recibirlas. EspecĂficamente, el correo electrĂłnico habla sobre la "aprobaciĂłn gubernamental de la vacuna COVID-19" y proporciona un enlace donde uno supuestamente puede registrarse para recibirla. En el momento de esta campaña, la vacuna en los Estados Unidos todavĂa estaba disponible para los socorristas y mĂ©dicos en primera lĂnea ”, informa Proofpoint. “La campaña tambiĂ©n abusĂł de las marcas de los fabricantes de la vacuna COVID-19 como señuelo en algunos de los correos electrĂłnicos. Otros correos electrĂłnicos no mencionaron marcas especĂficas ".
Las campañas de ataque BEC observadas, sin embargo, fueron mucho mĂĄs selectivas. SegĂșn se informa, dieron informaciĂłn sobre una fusiĂłn / adquisiciĂłn falsa y fueron enviados directamente a los altos ejecutivos de las organizaciones afectadas.
En una de las campañas, los atacantes utilizaron "COVID-19 APROBADO NUEVAS VACUNAS" como señuelo del correo electrĂłnico y abusaron del logotipo y el nombre de la OrganizaciĂłn Mundial de la Salud. El correo electrĂłnico contenĂa un archivo adjunto con un ejecutable, que suelta y ejecuta el registrador de teclas Tesla Agent.
En otro ataque, los piratas informåticos utilizaron la marca DHL para robar credenciales de inicio de sesión de correo electrónico. Ambas campañas maliciosas utilizaron noticias sobre las vacunas COVID-19 para engañar a los usuarios para que hicieran clic en enlaces maliciosos.


