Širenje pandemije koronavirusa zlorabe hakeri i kriminalci kako bi ciljali žrtve prevarama i zlonamjernim softverom
Prema podacima iz izvješća tvrtke Check Point Research, hakeri i kriminalci se koriste raznim trikovima. Primjerice, registriraju internetske domene koje sadržajno mogu biti povezane uz COVID-19, a koje potom koriste za širenje zlonamjernog softvera.
Također, na tamnom webu moguće je naći sve veći broj paketa zlonamjernog softvera i hakerskih alata spremnih za uporabu.
Nude ih uz popust i oznake kao što su COVID 19 ili coronavirus. Među njima su, primjerice, alati WinDefender bypass i Build to bypass email and chrome security.
Samo u posljednja tri tjedna, od kraja veljače, zabilježeno je u prosjeku gotovo desetorostruko povećanje registranih novih domena u odnosu na prethodno razdoblje. Od novoregistriranih domena, utvrdili su istraživači, njih 0,8 posto je zlonamjerno (ukupno 93 web odredišta), dok je daljnjih 19 posto sumnjivo (više od 2200 web odredišta).
Hakerska skupina SSHacker, recimo, nudi svoje usluge po 15 posto sniženim cijenama, uz promotivni kod COVID-19.
Pojavljuju se i prevare. Tako je, na primjer, prodavatelj pod nazivom True Mac nudio je model računala MacBook Air iz 2019 godine po cijeni od samo 390 američkih dolara, kao 'posebnu korona ponudu'. Bila je, naravno, lažnjak.
Pokrenute su kampanje phishing prijevara kao što su AZORuIt, Emotet, Nanocore RAT i TrickBot putem zlonamjernih poveznica i privitaka za e-poštu, a prisutni su i pokušaji iznuđivanja ransomwareom.
Pakistanska skupina APT36 - koja inače napada obrambenu infrastrukturu, veleposlanstva i indijske državne agencije - pokrenula je kampanju phishing koristeći kao mamac dokument s temom koronavirusa koji se prikriva kao set zdravstvenih savjeta. Na računalne sustave koje uspiju zaraziti instaliraju Crimson Remote Administration Tool (RAT).
Istraživači tvrtke IssueMakersLab otkrili su kampanju zlonamjernog softvera pokrenutu iz Sjeverne Koreje u kojoj se kao mamac koriste dokumenti s opisom reakcije južnokorejskih vlasti na koronavirus, ne bi li uspjeli podmetnuti zlonamjerni softver BabyShark.
Zabilježena je i kampanja koja cilja proizvodne pogone, financije, prijevoz, farmaceutsku i kozmetičku industriju pomoću dokumenata u Microsoftovom Wordu koja zlorabi dvije i pol godine star sigurnosni propust u Microsoft Officeu kako bi instalirao zlonamjerni softver AZORult, namijenjen krađi podataka. Isti je softer upotrijebljen i za lažno izdanje alata mape širenja koronavirusa koju su sastavili u Sveučilištu Johns Hopkins.
Lažna aplikacija za praćenje koronavirusa za operativni sustav Android nazvana COVID19 Tracker može zaobići lozinku za zaključavanje zaslona i instalirati ransomware CovidLock kako bi od vlasnika tražila bitkoine u vrijednosti 100 američkih dolara za otključavanje uređaja.
Drugi phishing napad, kojeg su otkrili u tvrtci Abnormal Security, lažnim e-mailovima cilja studente i osoblje sveučilišta kako bi ukrali lozinke za Office 365 tako što ih preusmjerava na lažnu web stranicu za logiranje u taj servis, piše Hacker News.
Više o tome kako se zaštititi od hakerskih napada pročitajte ovdje: Hakeri napadaju tvrtke: Pitali smo stručnjaka na što trebate paziti kad radite od kuće