Durante los Ășltimos dos meses, los actores de amenazas han aumentado sus esfuerzos para atraer a las vĂ­ctimas con noticias sobre la vacuna COVID-19, como las aprobaciones de la vacuna por parte de los gobiernos mundiales, la logĂ­stica del despliegue de la vacuna, etc. para difundir malware, phishing y ataques de compromiso de correo electrĂłnico empresarial (BEC). .

Los ataques apuntan a usuarios de organizaciones ubicadas en los Estados Unidos, CanadĂĄ, Austria y Alemania al hacerse pasar por organizaciones, incluidas la OMS, DHL y los fabricantes de vacunas. Se aprovecharon una variedad de temas, incluido el temor de que una persona se hubiera encontrado con un individuo infectado; aprobaciones gubernamentales de vacunas y recuperaciĂłn econĂłmica impulsada por la vacuna; y formularios de registro para recibir la vacuna, actualizaciones de informaciĂłn y entrega de envĂ­o de vacunas, segĂșn un nuevo informe de la empresa de ciberseguridad Proofpoint.

A principios de este año, los investigadores observaron una campaña de phishing dirigida a robar las credenciales de inicio de sesión de Microsoft Office 365 que durante cuatro días se dirigió a docenas de industrias diferentes en Estados Unidos y Canadå. Los correos electrónicos instaban a las víctimas potenciales a hacer clic en un enlace para "confirmar su correo electrónico para recibir la vacuna".

“Esta campaña fue notable porque aprovechĂł la reciente aprobaciĂłn gubernamental de las vacunas y la prisa por recibirlas. EspecĂ­ficamente, el correo electrĂłnico habla sobre la "aprobaciĂłn gubernamental de la vacuna COVID-19" y proporciona un enlace donde uno supuestamente puede registrarse para recibirla. En el momento de esta campaña, la vacuna en los Estados Unidos todavĂ­a estaba disponible para los socorristas y mĂ©dicos en primera lĂ­nea ”, informa Proofpoint. “La campaña tambiĂ©n abusĂł de las marcas de los fabricantes de la vacuna COVID-19 como señuelo en algunos de los correos electrĂłnicos. Otros correos electrĂłnicos no mencionaron marcas especĂ­ficas ".

Las campañas de ataque BEC observadas, sin embargo, fueron mucho mĂĄs selectivas. SegĂșn se informa, dieron informaciĂłn sobre una fusiĂłn / adquisiciĂłn falsa y fueron enviados directamente a los altos ejecutivos de las organizaciones afectadas.

En una de las campañas, los atacantes utilizaron "COVID-19 APROBADO NUEVAS VACUNAS" como señuelo del correo electrónico y abusaron del logotipo y el nombre de la Organización Mundial de la Salud. El correo electrónico contenía un archivo adjunto con un ejecutable, que suelta y ejecuta el registrador de teclas Tesla Agent.

En otro ataque, los piratas informåticos utilizaron la marca DHL para robar credenciales de inicio de sesión de correo electrónico. Ambas campañas maliciosas utilizaron noticias sobre las vacunas COVID-19 para engañar a los usuarios para que hicieran clic en enlaces maliciosos.