Fake news y ciberamenazas en tiempos de coronavirusHelene Aguirre Mindeguia 20 marzo, 2020 Los ciberdelicuentes aprovechan cualquier eventualidad para desarrollar nuevos ataques y alcanzar sus objetivos. En esta ocasión, ha sido la pandemia mundial del COVID-19 y el pánico generalizado entre la población lo que ha servido de caballo de Troya de los delincuentes digitales para entrar en miles de hogares y sistemas informáticos. Phishing, fake news, adware, aplicaciones maliciosas, malware… en este último mes nuestros centros de operaciones de seguridad o SOCs han registrado la aparición de un innumerable número de alertas directamente relacionadas con el coronavirus. Durante las semanas previas a la cuarentena causada por el COVID-19 en nuestro país, desde ElevenPaths estuvimos investigando el desarrollo de las conversaciones que se creaban en las diferentes redes sociales a cerca de las fake news y amenazas digitales que surgían a raíz de la crisis sanitaria que estamos viviendo. Además de esto, estuvimos analizando el comportamiento de las conversaciones en Twitter por medio de agrupaciones de comunidades de perfiles que estás asociadas unas con otras por perfiles o incluso por temas de conversación similares. Hoy en día, y especialmente en los tiempos de confinamiento en los que nos encontramos, las redes sociales son el instrumento informativo (y muchas veces “desinformativo”) más rápido y accesible que tenemos a nuestra disposición. Cualquier usuario puede hacerse pasar por médico, experto en epidemias o cum laude en virología, pero la verdad es que a veces es difícil discernir si la recomendación en Twitter de una tal “Dra. Mª Carmen Alcántara” de comer ajos cocidos para curar el virus es un bulo o una información verídica. En la investigación que hemos llevado a cabo, hemos analizado la circulación y propagación de estas fake news y los círculos sociales que se crean en Twitter a su alrededor. No ha sido una sorpresa descubrir que tras muchas de las noticias falsas que hemos identificado, se encuentran redes de bots de cientos de cuentas de Twitter que amplifican el alcance de éstas. Otro de los ataques que más se han propagado desde la aparición del Coronavirus han sido los ataques de phishing. En este caso, los ciberdelincuentes se están aprovechando del miedo y de la incertidumbre de la gente para “disfrazarse” de cualquier organismo de salud, ayuntamiento, entidad financiera o incluso centro educativo para enviar correos con enlaces maliciosos o robar cualquier tipo de datos personales. Siguiendo también en esta idea de la falsificación de entidades, se pueden destacar el número de apps maliciosas que se han creado imitando a las oficiales. Esta situación excepcional ha llevado a que en el trascurso de esta adaptación al teletrabajo y a que los niños estudien en casa con nuevas herramientas digitales, muchos hayamos tenido que descargar nuevas aplicaciones, y este hecho no pasa desapercibido entre los delincuentes. Durante nuestra investigación también quisimos indagar en este aspecto y usamos las herramientas propias Tacyt y mASAPP, que analizan, correlacionan y clasifican millones de apps móviles mediante su tecnología de big data para ver que efectivamente un gran número de las aplicaciones con nombres ligados al COVID-19 eran maliciosas. Tras la investigación, destacamos la rápida propagación que llegan a tener los bulos sobre esta pandemia, así como la aparición inmediata de ataques de phishing, robo de datos o la falsificación de apps. Como ya hemos mencionado, los principales impulsores del surgimiento y la difusión de estos ataques y de la información falsa son la explotación del miedo de la población y la desesperación, pero también el despliegue de redes interconectadas de sistemas maliciosos que los propagan. La Guardia Civil ha creado un canal de comunicación ciudadana para recibir información sobre fraudes y estafas online con ocasión del coronavirus. A través de la cuenta ciberestafas@guardiacivil.org, los ciudadanos pueden comunicar posibles estafas y ventas fraudulentas relacionadas con el COVID-19 como gancho. Es comprensible que, en estos tiempos de inseguridad y desasosiego, tendamos a rebajar nuestra capacidad de detección de estas “trampas”, pero es importante que no se nos olvide que las amenazas digitales no cesan en ningún momento, ni siquiera en época de alerta sanitaria por una pandemia a nivel global. RASP: un nuevo enfoque en la protección de aplicaciones#NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.