security-265130_1920
La Universidad Johns Hopkins ha recomendado no descargar documentos adjuntos de fuentes desconocidas, puesto que en sus actualizaciones diarias oficiales no se incluyen.pixabay

Microsoft alerta sobre una campaña de phishing del COVID-19

La compañía tecnológica descubrió una campaña masiva de correos con Excel maliciosos con temáticas relacionadas a la pandemia

Microsoft ha descubierto una campaña de 'phishing' que ha enviado correos electrónicos fraudulentos de forma masiva con temática relacionada con el COVID-19 y que contienen un documento de Excel malicioso con el fin de conseguir el control remoto del dispositivo infectado.

telefono celular seguridad referencial

Descubren campaña de espionaje en Android distribuida en apps de Google Play

Leer más

Los cibercriminales se hacen pasar en sus mensajes por la Universidad Johns Hopkins (Estados Unidos) a través de su Centro para la Seguridad de la Salud, como ha informado esta institución desde su cuenta en Twitter, donde ha recomendado no descargar documentos adjuntos de fuentes desconocidas, puesto que en sus actualizaciones diarias oficiales no se incluyen.

La Universidad Johns Hopkins ha destacado en las útimas semanas por los recursos que ofrece para la investigación de la pandemia de coronavirus, incluido un mapa mundial sobre el avance de la enfermedad.

La campaña, que comenzó el pasado 12 de mayo, incluye un archivo de Excel 4.0 con macros maliciosos que supuestamente muestra un gráfico con los casos de coronavirus en Estados Unidos. Desde que se iniciara, ha usado "cientos de archivos Excel únicos", pero todos vinculados a una 'url' de descarga.

Según ha explicado Microsoft a través de su Twitter de seguridad, los cibercriminales hace meses que utilizan los macros fraudulentos de Excel 4.0 para sus ataques, pero desde abril han comenzado a centrarse en la Covid-19 como temática.

google-busquedas-googlear

¿Buscas en Google para ver si estás enfermo? Los resultados no son confiables

Leer más

En realidad, los macros de Excel se usan para conceder permiso a los criminales para manejar los dispositivos de las víctimas mediante NetSupport Manager, un 'software' legítimo de control remoto multiplataforma centrado en Windows que permite controlar la pantalla y la administración de sistemas desde un ordenador en remoto.

Los atacantes utilizan frecuentemente sotfwares como NetSupport Manager para ejecutar comandos en dispositivos comprometidos de forma remota, y en este caso procede a la descarga de archivos con extensiones .dll, .ini y .exe, así como VBScript, una versión corrompida de un script de PowerShell.