Te quiero. ¿A quién no le gusta que le digan eso? Da igual que sea a la cara, en una llamada telefónica o en un mensaje de correo electrónico enviado por una dirección desconocida. Esto es lo que pensaron los programadores filipinos Reonel Ramones y Onel de Guzman, los padres del virus I Love You, uno de los más famosos y que más éxito tuvo. No por su código o por lo bien que se ejecutaba en los ordenadores a los que llegaba desde la bandeja de entrada.

Lo que hizo a I Love You el virus más famoso fue que apelaba a un instinto tan humano como la curiosidad. Se calcula que I Love You causó más de 10.000 millones de dólares en daños debido a que millones de personas abrieron un su lugar de trabajo un mensaje de correo eléctrico en el que alguien confesaba su amor. Obviamente, era una confesión falsa, pero para cuando la víctima se daba cuenta, su ordenador con Windows ya estaba infectado.

La ciberdelincuencia se basa precisamente en la pericia para crear código dañino que pueda hacer algo en el dispositivo en el que se instala, tenga una buena fórmula para propagarse a otros equipos y, lo más importante, disponga de un buen gancho que haga que el propio usuario lo instale sin darse cuenta. Y ahí entra el factor humano.

Como señuelo, se pueden emplear programas o aplicaciones famosas. En ordenadores, durante décadas se usaban falsos instaladores de Flash y Java para infectar equipos, ya que se trata de dos programas que se suelen actualizar con frecuencia. Imitar la ventana de actualización de Java y Flash permitía engañar al usuario que aceptaba la actualización sin pararse a pensar que estaba siendo engañado.

Pero no hay que ir tan lejos. En las tiendas de aplicaciones móviles, como Google Play y App Store, se intentan colar falsas apps que dicen hacer determinada tarea muy buscada por el usuario de Android o iPhone pero que, en realidad, su propósito es infectar tu dispositivo. Muchas de estas apps son cazadas por los filtros de Google y Apple, pero algunas logran su objetivo.

Para correos electrónicos infectados o enlaces dañinos, también se emplean los nombres de personajes famosos como actores o actrices. A quién no le gustaría ver fotografías de su actor o actriz favorito. El problema es que este deseo puede desembocar en hacer clic en un enlace que infecte tu smartphone o tu ordenador.

El coronavirus como herramienta para infectar

Sirva esta introducción para situarnos en el momento actual. El mundo entero se ha prácticamente paralizado por una pandemia que ha obligado a confinarnos en nuestras residencias durante semanas y/o meses. El coronavirus o COVID-19 es el tema estrella en conversaciones caseras, redes sociales y medios de comunicación. Incluso en Google cualquier cosa relacionada con el coronavirus está entre las búsquedas más destacadas.

Así que no era de extrañar que en los primeros días se usaran estas palabras clave, coronavirus, COVID o COVID-19 como señuelo para generar toda clase de contenido malicioso que ayude a instalar y propagar malware.

Firmas de seguridad tan conocidas como McAfee están recibiendo a través de sus herramientas de seguridad una gran cantidad de ejemplos de estrategias relacionadas con el coronavirus para infectar dispositivos. Desde los más obvios, como la multitud de aplicaciones para Android surgidas desde marzo en Google Play que con la excusa de ofrecer información o datos sobre la COVID-19, abusaban de los permisos de Android, como acceso a internet, lectura de mensajes y contactos, para difundirse en otros dispositivos y espiar al usuario.

Pero el ingenio de los ciberdelincuentes va más allá. ¿Qué buscan quienes se preocupan por el coronavirus? Una posible cura, material para no infectarse… De ahí que hayan proliferado tiendas que dicen vender mascarillas y que, en algunos casos, no son más que una excusa para engañar al usuario. También en grupos de Telegram o en foros online han surgido este tipo de engaños, inspirados en parte en quienes han querido hacer dinero vendiendo material médico a precios desorbitados.

Según la firma de seguridad McAfee, son tres los focos en los que la ciberdelincuencia se está centrando con el coronavirus como señuelo: la sanidad, las finanzas y la educación. Precisamente, son tres temas candentes, el primero porque es el eje central de la pandemia, el segundo por que las finanzas se han visto afectadas por ésta, y finalmente, la educación se ha visto obligada a dar el salto a internet cuando, según en qué centros, no estaban preparados. De ahí que las medidas o herramientas de seguridad de determinados centros educativos y alumnado sean débiles y puedan ser víctimas de ataques o engaños relacionados con el coronavirus o con soluciones online tan de moda para dar clases online como son Zoom, Google Classroom o Microsoft Team.

Pero esto no termina aquí. La utilización de la COVID-19 como engaño para infectar computadoras llega al punto de que incluso se ofrece un falso antivirus para Windows con el nombre de Corona Antivirus, tal y como reportó el medio especializado Tripwire y que fue detectado por la firma de seguridad Malwarebytes. En concreto, lo que hacía este falso antivirus era añadir tu ordenador a una red de bots o botnet llamada BlackNET. Es decir, que tu PC infectado pasa a ser uno más en una red que puede ser usada para infectar otros dispositivos, realizar ataques DDoS, ejecutar scripts maliciosos o para robar Bitcoin, por citar varios ejemplos.

Los mensajes falsos basados en temas relacionados con el coronavirus también abundan estos días. La firma de seguridad Bitdefender descubrió ejemplos de mensajes enviados por mensajería instantánea que decían venir de Netflix y que ofrecían un periodo de tiempo gratis para disfrutar de su catálogo durante el confinamiento. A nadie le amarga un dulce, y si alguien te da algo gratis, habrá quien no dude en abrir dicho enlace. El problema es que el regalo no es tal, y además, para obtenerlo debes responder unas preguntas y compartir el enlace con tus contactos. Así se difunde el engaño más rápido.

Siguiendo con los mensajes de falsas fuentes, en todo el mundo se están propagando mensajes que aprovechan la falta de información o de claridad por parte de las instituciones públicas. Así, dichos mensajes dicen ser de determinadas agencias u organizaciones públicas que ofrecen una ayuda económica. Un pretexto para obtener datos personales y/o ejecutar código malicioso en dispositivos conectados.

La empresa de seguridad informática Sophos también recopila falsos mensajes de correo electrónico que dicen venir de la OMS (Organización Mundial de la Salud) y algunos que combinan la sextorsión con la COVID-19 para pedir un pago a cambio de no publicar o difundir un vídeo de índole sexual donde la víctima está, presuntamente, implicada. El nivel de inventiva de los ciberdelincuentes es tal que en algunos mensajes de correo electrónico se hacen pasar por un vecino o ciudadano infectado que solicita un pago como recompensa por quedarse en casa y no infectar al resto de la población.

Unidos contra el coronavirus

La unión hace la fuerza, reza el dicho. Y si bien cada país está actuando por su cuenta con disparidad de criterios, científicos de todo el mundo están trabajando en paralelo y comunicándose unos con otros para obtener mejores herramientas para detectar el coronavirus y para detenerlo. Una labor que requerirá meses de trabajo y paciencia por nuestra parte.

En el terreno de la ciberseguridad se ha producido también esa unión tan necesaria. No es que las principales empresas de seguridad informática se hayan unido, si bien todas ellas siguen muy de cerca y difunden todo aquello que atañe a la seguridad online y el uso fraudulento de cualquier temática asociada al coronavirus.

La llamada COVID-19 Cyber Threat Coalition es una comunidad de voluntarios enfocada a buscar y denunciar cualquier tipo de engaño o estratagema que emplee la COVID-19 como señuelo para engañar a internautas para infectar sus dispositivos u obtener información personal.

Aunque detrás de esta coalición no hay ninguna empresa concreta, sí tienen el soporte y la ayuda de nombres tan conocidos como NVIDIA, Slack, Sophos, GitHub, Cloudflare o ProtonMail, entre otros. Y entre otras cosas, realizan talleres online de ciberseguridad, recopilan los casos más destacables semana a semana y ofrecen un listado de enlaces, dominios y direcciones IP que emplean el coronavirus para sus acciones de ciberdelincuencia.

Para obtener más información sobre su labor o seguir sus últimos análisis o talleres, puedes entrar en su canal de Slack o seguir su cuenta de Twitter.

Esta coalición no es la única organización surgida a raíz del coronavirus para velar por la ciberseguridad. Hay más ejemplos como la europea ECHO COVID-19 CTI Defense Alliance, auspiciada por ECHO, acrónimo de European network of Cybersecurity centres and competence Hub for innovation and Operations y que depende de la Comisión Europea.

Formado por 30 socios del sector público y privado, este organismo ha creado una página específica para luchar contra la ciberdelincuencia que emplea la COVID-19. Entre otras cosas, ofrece recursos y material de ayuda así como asesoramiento para particulares y compañías.

Y como no hay dos sin tres, también destaca la European Cyber Security Organisation, una organización sin ánimo de lucro con sede en Bruselas, Bélgica. Entre sus acciones relacionadas con el coronavirus destaca su recopilación en forma de presentación donde lista recursos, iniciativas y herramientas de ciberseguridad para hacer frente a los peligros tecnológicos amparados en la COVID-19.