Seguridad

Los registros de dominio de Covid se disparan, muchos por malos actores

Se han creado casi medio millón de dominios relacionados con Covid en los últimos dos años, muchos de ellos utilizados por estafadores y vendedores ambulantes en línea.

La pandemia ha creado un entorno en el que los malos actores utilizan una variedad de «ganchos» relacionados con el covid para cometer delitos cibernéticos y fraudes, lo que afecta a los consumidores y las marcas, explicó CSC, un registrador de dominios que publicó un estudio el martes de más de 478,000 nombres de dominio. vinculado a palabras clave de pandemia.

Durante el período de estudio, señaló el informe, la gama de entidades que aprovechan el aumento de la conciencia de Covid para crear sitios web para atraer tráfico y generar ingresos se ha disparado. Al mismo tiempo, el aumento de sitios ha dado como resultado un grupo más grande de registros de dominios sospechosos y maliciosos.

“Es una locura la cantidad de fraude y productos falsos que hemos visto asociados con estos 478.000 nombres de dominio”, declaró Ihab Shraim, CTO CTO.

“La pandemia es una máquina interminable de imprimir dinero para estos actores maliciosos”, dijo a TechNewsWorld.

“Todos están usando esta pandemia para obtener importantes ingresos”, agregó. “Están ganando millones de dólares al mes”.

Explotación de marcas

El informe reconoció que parte de la actividad de registro de dominios relacionada con Covid podría estar relacionada con los especuladores de dominios que intentan sacar provecho de un nombre de dominio potencial, pero también hubo signos de operaciones maliciosas de terceros.

Por ejemplo, los dominios que explotan marcas relacionadas con Covid, como Pfizer, Moderna y Johnson & Johnson, utilizaron la misma infraestructura que se identificó anteriormente con sitios web dañinos. Además, algunos sitios utilizaron tácticas preferidas por los malos actores para disfrazar y luego lanzar ataques, como el estacionamiento de dominios y el pago por clic.

El informe también señaló que de los dominios que explotan nombres de marca, aproximadamente la mitad no contenía contenido, mientras que la otra mitad estaba involucrada en pagos por clic u otros tipos de esquemas publicitarios.

Este sitio tiene la marca de la Organización Mundial de la Salud, pero el logotipo es incorrecto, ninguno de los enlaces de redes sociales en la parte inferior de la página ni las opciones de menú en la parte superior funcionan. Lo más probable es que se trate de una página de phishing destinada a recopilar información personal. (Crédito: CSC)


Agregó que un tercio de los sitios inactivos contenían registros MX activos que podrían usarse como una futura plataforma de lanzamiento para actividades maliciosas.

“Los nombres de dominio son valiosos para los actores de amenazas que buscan capitalizar eventos de interés periodístico, especialmente aquellos que involucran miedo o motivaciones financieras”, observó Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel, una empresa de consultoría de seguridad cibernética y pruebas de penetración en Scottsdale, Arizona.

“La razón es bastante simple”, dijo a TechNewsWorld. “Cuanto más legítimos puedan hacer aparecer sus correos electrónicos o sitios web fraudulentos, es más probable que engañen a sus víctimas para que confíen en ellos”.

“Esta confianza les brinda muchas más probabilidades de robar información confidencial o dinero de sus objetivos”, agregó.

Dominios confusos

Además, los nombres de dominio pueden ser confusos para muchas personas, señaló Erich Kron, un defensor de la conciencia de seguridad en KnowBe4, un proveedor de capacitación en conciencia de seguridad en Clearwater, Florida.

“El nombre de dominio KnowBe4.com es diferente a KnowBe4.net o incluso a Know-Be4.com, una diferencia que los ciberdelincuentes aprovechan sabiendo que muchas personas no entienden que son diferentes”, dijo a TechNewsWorld. “Esto permite que estos estafadores falsifiquen sitios web fácilmente y de manera que parezcan genuinos”.

“Covid-19 es un gran tema para los ciberdelincuentes debido a las constantes historias y desarrollos de interés periodístico”, dijo.

“Con cada desarrollo”, continuó, “se publica una guía y, a menudo, se revisa, lo que hace que sea muy fácil usar estas historias como un señuelo para que las personas visiten sitios web maliciosos o abran documentos infectados que pretenden ser una guía actualizada o nuevos hallazgos en la batalla contra el virus”.

“La escasez de pruebas y vacunas también son temas poderosos para que las personas tomen medidas”, observó.

“Cada vez que hay un incidente de alta visibilidad, los atacantes lo usarán para crear señuelos para atraer a las víctimas”, agregó John Bambenek, principal cazador de amenazas en Netenrich, una empresa de operaciones de seguridad digital y TI en San José, California.

«Estoy seguro de que una vez que comience el tiroteo en Ucrania, los señuelos cambiarán muy rápidamente», dijo a TechNewsWorld.

Problemas del ecosistema de dominio

Bambenek sostuvo que el problema fundamental con el sistema de dominios actual es que muchos registradores y empresas en el ecosistema de dominios están dispuestos a mirar hacia otro lado mientras aceptan dinero de los delincuentes para usar sus servicios para cometer delitos.

“Una vez que Estados Unidos renunció al control de este sistema”, dijo, “ya ​​no se podía pretender que sería operado como un beneficio público”.

Kron explicó que los problemas con el sistema de dominios se deben en gran medida a la simplicidad y el bajo costo para registrar nombres de dominio.

“Hay poca o ninguna verificación de los nombres de dominio, incluso aquellos que usan palabras clave relacionadas con Covid y la pandemia, o incluso corporaciones como los fabricantes de vacunas, para garantizar que la propiedad pueda rastrearse hasta un individuo u organización”, dijo.

“Esencialmente”, continuó, “cualquiera puede registrar casi cualquier nombre de dominio en minutos y sin responsabilidad”.

“Los ciberdelincuentes han perfeccionado la técnica de registrar nombres de dominio con muy poco esfuerzo y costo, muchas veces sabiendo que el dominio durará 48 horas o menos”, agregó.

La computación en la nube se ha sumado al problema, afirmó Brian Johnson, CSO de Armorblox, un proveedor de protección de comunicaciones empresariales en Sunnyvale, California. herramientas”, dijo a TechNewsWorld.

Además, los dominios pueden ser susceptibles a una serie de ataques, agregó Sanjay Raja, vicepresidente de Gurucul, una compañía de inteligencia de amenazas en El Segundo, California.

“Los actores de amenazas pueden aprovechar los dominios vencidos, los problemas con los certificados SSL, los controles de seguridad deficientes en los registradores de dominios, las extensiones de dominio que en realidad están registradas por los actores de amenazas, pero parecen legítimas y el secuestro de dominios a través de ataques de phishing u otros métodos de robo de credenciales”, dijo. le dijo a TechNewsWorld.

“Estas son solo algunas de las tácticas utilizadas que eventualmente conducen a presentar a los usuarios dominios que permiten comprometer las redes e instalar y ejecutar malware o ransomware”, dijo.

Alta actividad en el mercado

Otras áreas cubiertas por el informe incluyeron comercio electrónico, aplicaciones móviles, phishing y redes sociales.

La pandemia vio la aparición de volúmenes muy altos de actividad de mercado relacionada con Covid, señaló. Muchos de esos listados eran de productos falsificados o de baja calidad o ineficaces, que aparecieron en respuesta a una demanda sin precedentes de los consumidores.

En el dominio móvil, las aplicaciones relacionadas con Covid que se encuentran en las principales tiendas de aplicaciones eran legítimas, informó CSC, pero una cantidad significativa de programas que se encontraban fuera de las tiendas eran maliciosos.

El informe también señaló que las campañas de phishing relacionadas con Covid contenían varios tipos de contenido, incluidos correos electrónicos que conducían a los usuarios a sitios web destinados a recopilar datos personales, distribuyendo software malicioso a través de archivos adjuntos y solicitando directamente donaciones financieras.

De manera similar, se utilizaron perfiles falsos en las redes sociales para dirigir a los usuarios a sitios de phishing o solicitar donaciones. Además, las páginas de esos sitios se utilizaron para presentar contenido de comercio electrónico de dudosa calidad, ofrecer rastreadores basados ​​en aplicaciones con cargas maliciosas y difundir desinformación.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba