Google dice que vio más de 18 millones de correos electrónicos diarios de malware y phishing relacionados con estafas COVID-19 solo la semana pasada. Eso se suma a los más de 240 millones de mensajes de spam diarios que ve relacionados con el nuevo coronavirus, dice la compañía.
Los ataques de phishing y las estafas "utilizan tanto el miedo como los incentivos financieros para crear urgencia para tratar de incitar a los usuarios a responder", dice Google. En otras palabras, la misma estafa de correo electrónico, una línea de asunto diferente.
Estas estafas incluyen hacerse pasar por organizaciones gubernamentales como la Organización Mundial de la Salud para tratar de solicitar donaciones o engañar a los usuarios para que descarguen malware; pretender tener información sobre los pagos de estímulo del gobierno; e intentos de phishing dirigidos a trabajadores que trabajan de forma remota. Este estafador pretende estar afiliado con el empleador del destinatario:
Google dice que sus protecciones impulsadas por inteligencia artificial filtran tales amenazas, y que bloquea "más del 99.9 por ciento del spam, phishing y malware para que no lleguen a nuestros usuarios" usando IA y otras técnicas. La compañía también dice que trabajó con la OMS en la implementación de DMARC (Autenticación, informe y conformidad de mensajes basados en el dominio) para hacer que sea más difícil para los estafadores hacerse pasar por el dominio who.int y evitar que los correos electrónicos legítimos de la OMS queden atrapados en los filtros de spam .
La compañía dice que, en muchos casos, las amenazas de malware y phishing no son nuevas, sino solo campañas de malware existentes actualizadas para explotar el miedo y la confusión en torno a COVID-19. Se aplican las precauciones habituales: no haga clic en los enlaces de los correos electrónicos que no esperaba, informe los correos electrónicos de phishing y asegúrese de que una URL sea legítima antes de proporcionar cualquier información, ya que la mayoría de los estafadores intentan aproximarse a las URL reales.