• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Los hackers utilizan el Coronavirus para llevar a cabo campañas de phishing y malware

La distribución automatizada de malware es cada vez más utilizada para cometer fechorías a través del correo electrónico

Gadgerss Por Gadgerss
24 abril, 2020
En Seguridad
0 0
0
Los hackers utilizan el Coronavirus para llevar a cabo campañas de phishing y malware
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Autor: Juan Amado,  Field Marketing Manager Latin America,  WatchGuard Technologies, Inc. 

Los ciberdelincuentes aprovechan cualquier noticia o acontecimiento mundial importante para lanzar sus ataques, y la crisis causada por el Covid-19 no pasa desapercibida.

Desafortunadamente, los hackers están explotando este momento de mayor temor para captar la atención de los usuarios y así engañarlos, hackear sus sistemas o distribuir malware.

Las noticias sobre el coronavirus son utilizadas como carnada. Los correos electrónicos de sus empleados y las redes sociales están inundados de informes, comentarios, videos y enlaces sobre el virus.

A través del envío de correos electrónicos de phishing con archivos adjuntos maliciosos, que supuestamente contienen información esencial sobre el virus, el atacante consigue alcanzar su objetivo: infectar las máquinas con ransomware, criptomineros y otros tipos de malware.

Un mapa en vivo sobre la expansión del coronavirus utilizado para propagar malware es un buen ejemplo de cómo los atacantes se aprovechan de la curiosidad de las personas.

El nuevo informe de seguridad de WatchGuard Technologies del cuarto trimestre de 2019, identificó el adware macOS y un exploit de Excel 2017 ejecutado desenfrenadamente, además de un análisis del malware keylogger utilizado en ataques de phishing relacionados con Coronavirus.

En éste descubrió que el malware evasivo creció al registrar altos niveles; más de dos tercios del malware detectado por los dispositivos de seguridad Firebox de WatchGuard en el cuarto trimestre de 2019.

Algunos ejemplos de cómo los actores de amenazas se están aprovechando del COVID-19 son los siguientes:

También te puede interesar

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Hyundai lleva “Hyundai Music Drive” a las playas del sur con una experiencia única de música y entretenimiento

Samsung Galaxy S26 Ultra galardonado como ‘Best in Show’ en los Global Mobile Awards del Mobile World Congress 2026

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

  • Phishing: Hacerse pasar por organizaciones sanitarias: 

El Centro de Quejas de Delitos por Internet (IC3) del FBI está advirtiendo a las personas sobre las campañas de phishing que se hacen pasar por los Centros para el Control y Prevención de Enfermedades (CDC), la Organización Mundial de la Salud (OMS) y otras organizaciones de atención médica.

La OMS informó de mensajes de phishing sospechosos que se hacían pasar por su organización y que pretendían dar información crítica sobre la salud. A las víctimas se les pedía que hicieran clic en un enlace, que descargaran un archivo o que proporcionaran información confidencial.

Los correos electrónicos maliciosos engañan a los usuarios con la sugerencia de información urgente sobre el virus como un medio para introducir malware o robar contraseñas.

. Explotación de los pagos de ayuda o subsidios: Los ciberdelincuentes se aprovechan de las personas desesperadas por los fondos que necesitan para hacerle frente a la tormenta económica y laboral, fingiendo aparecer como el Servicio de Impuestos Internos (IRS).

Se les pide a las víctimas que confirmen un número de cuenta a través de un documento adjunto para recibir sus pagos. Al hacerlo, se introduce un troyano de acceso remoto en la máquina del usuario.

  • Spamming con el troyano Emotet. Los hackers utilizan consejos aparentemente útiles sobre cómo prevenir la propagación del Coronavirus dirigido a usuarios en Japón como parte de una campaña de spam diseñada para introducir el troyano Emotet. Éste es capaz de secuestrar cuentas de correo electrónico y falsificar mensajes para infiltrarse aún más en un entorno.

. La app de rastreo de virus falsos ofrece ransomware. Una aplicación que se enmascara como un rastreador de mapas de brotes de Coronavirus es en realidad un ransomware que bloquea su teléfono. La aplicación, «COVID19 Tracker», infecta su dispositivo y exige 100 dólares en Bitcoin en 48 horas.

Durante este tiempo de crisis, los empleados, especialmente aquellos que trabajan de forma remota, son objetivos principales para los ciberdelincuentes.

Los ataques de phishing se han disparado específicamente, con docenas de dominios maliciosos que explotan el coronavirus desplegado cada día. Muchas de estas campañas utilizan kits de phishing conocidos, simplemente reutilizados para los tiempos.

El COVID-19 como fuente de dominio malicioso

Una variedad de personas rastrea dominios maliciosos y otra inteligencia y la comparte abiertamente con la comunidad de seguridad para usarla en soluciones de filtrado de DNS. Muchas de estas fuentes de inteligencia han intensificado sus esfuerzos para detectar y clasificar dominios maliciosos que explotan el brote de Coronavirus y proporcionar actualizaciones periódicas de sus feeds contra estos ataques específicos.

WatchGuard selecciona y actualiza continuamente sus fuentes de inteligencia para abordar las últimas amenazas, protegiendo su red y sus usuarios de delincuentes oportunistas.

Con ese fin, WatchGuard DNSWatch y DNSWatchGO ahora incluyen tres fuentes independientes de dominios maliciosos relacionados con COVID-19, incluidos los del Centro Criptológico Nacional CERT. Se agregarán feeds de inteligencia adicionales a medida que evoluciona la imagen de la amenaza.

Relacionado

En este artículo: coronavirusHackersmalwareNota de PrensaphishingWatchGuard Technologies
Compartir3TweetCompartirEnviarEnviar
Post Previo

Xerox y Vortran Medical se asocian para la producción masiva de respiradores desechables

Siguiente Post

Sigue estas recomendaciones para proteger tu información del phishing

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
Siguiente Post
Imagen: PC World

Sigue estas recomendaciones para proteger tu información del phishing

Nissan e.dams compite en la primera sesión de prueba del Race at Home Challenge de la ABB Fórmula E

Nissan e.dams compite en la primera sesión de prueba del Race at Home Challenge de la ABB Fórmula E

Recomendaciones de Panduit para garantizar la continuidad del negocio a través de la infraestructura de red

Recomendaciones de Panduit para garantizar la continuidad del negocio a través de la infraestructura de red

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

Últimas noticias

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

7 marzo, 2026
Hyundai lleva “Hyundai Music Drive” a las playas del sur con una experiencia única de música y entretenimiento

Hyundai lleva “Hyundai Music Drive” a las playas del sur con una experiencia única de música y entretenimiento

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.