Historias que importan, gracias a lectores como tú

El periodismo que hacemos requiere tiempo, esfuerzo y pasión. Cada reportaje es para mantener informado y contar historias que marcan la diferencia

Sucríbete y obtén acceso a contenido exclusivo

  
Suscribirme
EPAPER Elecciones en Venezuela|Harris vs. Trump|Dengue|Alza precios alimentos|Selecta

Envían correos fraudulentos para pedir ayuda económica para ucranianos

Empresa alerta que los estafadores están haciendo de las suyas por medio de correos electrónicos y muchos utilizan frases como: “Dona para Ucrania, ayuda a salvar vidas" o diciendo que "aceptan donaciones en criptomonedas". Entérate para que no seas víctima.

Por Jessica Guzmán / EFE | Mar 04, 2022- 15:58

Aprovechan la crisis que vive Ucrania y estafan a la gente pidiendo ayuda económica incluso en criptomonedas como Bitcoin. Foto de Referencia / Archivo

El conflicto en Ucrania está provocando una oleada de correos electrónicos fraudulentos y maliciosos, con campañas de "malspam", que instalan troyanos en los ordenadores de los usuarios, y también estafas criptográficas con la excusa de la crisis humanitaria.

La firma de ciberseguridad Bitdefender ha publicado un nueva investigación en la que alerta de los peligros que pueden correr los internautas.

Las estafas criptográficas de caridad se están intensificando y en ellas los responsables se hacen pasar por el gobierno ucraniano, la ONG Act for Peace, UNICEF o el Fondo de Alivio de Crisis de Ucrania, para solicitar ayuda financiera.

Algunas de las frases que aparecen en el asunto del correo electrónico son: “Ayudad a Ucrania, parad la guerra”; “dona para Ucrania, ayuda a salvar vidas: por favor leer” o “¡Urgente! Ayuda para los niños en Ucrania".

Ante guerra de Rusia contra Ucrania urge regular las criptomonedas, dice presidente de banco central de EE.UU.

Los estafadores aprovecharon que desde la semana pasada cuando Rusia decidió invadir a Ucrania, el gobierno de Volodímir Zelenski comenzó una campaña solicitando donativos en criptomonedas, principalmente Bitcoin, para inyectar más divisas a las fuerzas armadas que resisten los ataques rusos.

En pocos días, la plataforma, que también fue impulsada por varias oenegés, ha recibido poco más de 35,000 donativos, de acuerdo con un reporte del periódico internacional Infobae.

Estafando con criptomonedas
Este tipo de estafas alcanzaron su punto álgido el pasado 2 de marzo, cuando una campaña con el asunto: "Stand with the people of Ukraine. Ahora aceptamos donaciones en criptodivisas. Bitcoin, Ethereum y USDT", procedente de direcciones IP de China llegó a decenas de miles de bandejas de entrada.

"Hasta ahora, hemos observado que los atacantes reaccionaron muy rápidamente a los anuncios legítimos de Ucrania y otras organizaciones imitando el formato de sus mensajes”, advirtió el director de Investigación Antispam de Bitdefender, Adrian Miron.

Por ello, se espera que la variedad de campañas de "phishing" y "malware", así como el volumen de mensajes enviados diariamente, “aumenten constantemente, y que los atacantes adapten sus métodos de persuasión en consecuencia".

Uso del Bitcoin para evadir sanciones en Rusia dispara su precio hasta los $44,000

La empresa de ciberseguridad recomienda extremar la vigilancia durante este periodo, con medidas como no hace clic en los enlaces o ficheros adjuntos que piden donaciones urgentes de dinero y hacerlas solo a través de organizaciones benéficas y sin ánimo de lucro o recaudadores de fondos oficiales y de confianza.

El informe de Bitdefender también destaca la existencia de “múltiples campañas” de "malspam" (correo no deseado malicioso) que están instalando en los ordenadores de quienes las reciben los troyanos de acceso remoto Agent Tesla y Remcs.

El primero es un "malware" (código malicioso) capaz de filtrar información confidencial, incluidas credenciales, pulsaciones de teclado y datos del portapapeles de los equipos infectados.

Los datos de Bitdefender indican que la campaña parece estar dirigida a organizaciones de la industria manufacturera, a través de un archivo adjunto zip, en la que piden a los receptores que rellenen una encuesta sobre su planes ante la guerra en Ucrania.

Los ataques se originan “aparentemente” en direcciones IP de Países Bajos (86 %) y Hungría (3 %), mientras que los principales receptores están en Corea del Sur (23 %), República Checa (14 %), Alemania (10 %), Reino Unido (10 %) y Estados Unidos (8 %).

El gobierno de Ucrania pidió donaciones en Bitcoin, ¿cuánto ha recaudado hasta la fecha?

El troyano de acceso remoto Remcos, por su parte, permite a los atacantes capturar pulsaciones de teclado, capturas de pantalla, credenciales u otra información confidencial del sistema y exfiltrarla directamente a sus servidores.

Los atacantes se hacen pasar por una empresa sanitaria con sede en Corea del Sur especializada en analizadores de diagnóstico in vitro y usan un archivo adjunto de Excel.

El mensaje cita el conflicto en Ucrania y pregunta a los destinatarios si quieren poner uno de sus pedidos en espera hasta que se reabran los envíos y los vuelos.

Los correos electrónicos maliciosos se originan en direcciones IP de Alemania y de Estados Unidos, mientras los destinos principales son Irlanda (32 %), India (17 %), Estados Unidos (7 %), el Reino Unido (4 %) y Alemania (4 %).

KEYWORDS

Ataques Cibernéticos Criptomonedas Estafas Invasión De Rusia A Ucrania Negocios Ver Comentarios

Patrocinado por Taboola

Te puede interesar

Ver más artículos

Inicio de sesión

Inicia sesión con tus redes sociales o ingresa tu correo electrónico.

Iniciar sesión

Hola,

Bienvenido a elsalvador.com, nos alegra que estés de nuevo vistándonos

Utilizamos cookies para asegurarte la mejor experiencia
Cookies y política de privacidad