در میان پوشش خبری گسترده در اطراف Coronavirus ، اکنون این تهدید نه تنها برای سلامتی ما بلکه برای امنیت سایبر ما نیز ایجاد می شود.

حملات فیشینگ به دنبال سوء استفاده از هرگونه نگرانی عمومی در مورد ویروس هستند.

کلاهبرداری آنلاین با افزایش [میلیاردهایازدسترفتهدرهرسال در سال در حال افزایش است. "از 3 میلیون [سرقتهویت و گزارش های کلاهبرداری دریافت شده در سال 2018 ، 1.4 میلیون نفر مربوط به کلاهبرداری بودند و 25٪ از این موارد گزارش شده پول از دست رفته است. در سال 2018 ، مصرف کنندگان گزارش از دست دادن حدود 1.48 میلیارد دلار مربوط به شکایات مربوط به کلاهبرداری ، افزایش 406 میلیون دلاری از سال 2017. "

چگونه Coronavoris Phishing Attack انجام شده است؟

مهاجمان ایمیل هایی را ارسال می کنند که ظاهراً از سازمان های قانونی قانونی همراه هستند. آخرین حقایق در مورد coronavirus. ایمیلی که دریافت می کنید احتمالاً از شما می خواهد برای دیدن آخرین آمار ، پیوست را باز کنید. به گفته یک تحلیلگر بدافزار در کسپرسکی ، آنتون ایوانف ،

"coronavirus ، که به عنوان یک خبر مهم مورد بحث قرار می گیرد ، قبلاً به عنوان طعمه توسط مجرمان سایبری استفاده شده است. اکنون تعداد کاربرانی که دستگاه های آنها پرونده های مخربی به نام coronavirus روی آنها وجود داشته است ، در سال 2020 به 403 نفر افزایش یافته است ، درمجموع 2673 تشخیص و 513 پرونده منحصر به فرد توزیع شده است. در حالی که اعداد در مقایسه با آمار اولیه که ما به اشتراک گذاشتیم به طور قابل توجهی افزایش یافت ، این تهدید هنوز هم کم است. "

با نگرانی ، این پیوست اغلب به نصب دزدگیر اطلاعات AZORult منجر شده است ، که به کاربر امکان می دهد. ناشناس بودن کامل مالک و همچنین مسدود کردن سرور فرمان و کنترل بسیار دشوار است. از طرف دیگر ، پیوست های موجود در این ایمیل ها حاوی Emotet است که از آن برای نصب کدهای مخرب و همچنین جستجوی کامپیوتر قربانیان برای هرگونه اطلاعات تماس استفاده شده است.

حتی برخی از باتنت ها برای نصب باج افزار از آن استفاده شده اند. Emotet با استفاده از سیستم عامل آلوده برای اطمینان از ارسال ایمیل های فیشینگ اضافی با هدف رشد بات نت ارسال می شود.

"در اواخر ژانویه ، محققان IBM X-Force موج اول را کشف کردند. از کلاهبرداری های فیشینگ که برخی از مناطق ژاپن را هدف قرار داده است تا Emotet Trojan و همچنین سایر بدافزارها را با استفاده از پیامهای مخرب که به نظر می رسد اطلاعات مربوط به coronavirus را شامل می شوند ، پخش کنند. "

در یک ایمیل حتی یک گزارش نیز منتشر شده است. در اوساکا کشف شد ، در حالی که دیگری در مورد منطقه Gifu صحبت می کرد. این حمله به این دلیل انجام می شود که مجرمان سایبری از هشدارهای بسیار ویژه ای متناسب با آن منطقه خاص استفاده می کنند تا قربانی به احتمال زیاد روی پیوست کلیک کند. غالباً ، این ایمیلها به آدرس پستی واقعی و همچنین شماره تلفن و نمابر ختم می شوند ، و این امر حتی قانونی تر به نظر می رسد.

سایر فعالیت های امنیتی فیشینگ از سوی مجرمان آنلاین ارسال شده است که وانمود می کنند از سازمان بهداشت جهانی (WHO) هستند. ) همه کاربران باید انجام دهند این است که روی پیوند موجود در ایمیل کلیک کرده و از شما خواسته می شود نام کاربری و رمزعبور خود را که به آدرس ایمیل شما متصل است وارد کنید.

محقق امنیتی تاتیانا شرباکووا ، یک محقق امنیتی در کسپرسکی استادان ،

"ما در حال شناسایی ایمیل هایی بودیم که می توانستند محصولاتی را ارائه دهند. ماسک هایی که منجر به ایجاد وب سایت های فیشینگ یا ارائه جعلی واکسن ها از زمان ابتلا به بیماری همه گیر COVID-16 شده اند. با این وجود اخیراً شاهد اجرای برنامه های اسپم پیچیده تری هستیم که از سازمان بهداشت جهانی تقلید می کنند. مجرمان سایبری نقش مهمی را که WHO در ارائه اطلاعات قابل اعتماد درباره coronavirus دارد ، تشخیص می دهند. کاربران از طریق WHO ایمیل دریافت می کنند که ظاهراً اطلاعاتی درباره اقدامات ایمنی که باید برای جلوگیری از عفونت انجام شود ، ارائه می دهند. هنگامی که یک کاربر بر روی پیوندی که در ایمیل تعبیه شده است کلیک کند ، آنها به یک وب سایت فیشینگ هدایت می شوند و از وی خواسته می شود اطلاعات شخصی را به اشتراک بگذارد ، که در پایان به دست مجرمان سایبری است. این کلاهبرداری نسبت به نمونه های دیگری که اخیراً دیده ایم واقع بینانه تر به نظر می رسد. "

در ایتالیا یک کمپین اسپم در حال رشد است ، یکی از کشورهایی که به سختی در ویروس در اروپا آسیب دیده است. جنایتکاران با نوشتن پیام به زبان ایتالیایی ، مراجعه به عفونتهای شناخته شده در ایتالیا ، از جمله مراجعه جعلی از یک مقام ایتالیایی WHO و همچنین به ویژه از شهروندان ایتالیایی را به دنبال پیگیری سند ، مجرمان ایمیل خود را با ارزش كلیك كردند.

"از آنجا که در منطقه شما عفونت های مستندی وجود دارد […] ما به شدت توصیه می کنیم که سند ضمیمه این پیام را بخوانید!"

نمونه دیگری از حملات فیشینگ کروناویروس نگرانی ها را صفر می کند. در مورد تأثیر این ویروس بر [حمل و نقل جهانی] . با باز کردن پیوست در ایمیل ، کد مخرب تلاش می کند تا بدافزار AZORult را نصب کند.

"سند مایکروسافت ورد متصل به دنبال بهره برداری از آسیب پذیری دو و نیم ساله مایکروسافت آفیس (CVE- 2017-11882) که از ویرایشگر معادله استفاده می کند. این آسیب پذیری در اسناد مخرب توسط بازیگران تهدید چندگانه در حملات متعدد طی دو سال و نیم گذشته مورد استفاده قرار گرفته است. استفاده از آن در این کمپین احتمالاً به اثبات اثبات شده آن در حملات دیگر و اعتقاد مهاجم مبنی بر اینکه صنایعی را که هدف قرار می گیرند ، در استقرار لکه ها کند است.

پس از باز کردن این سند ، AZORult را نصب می کند که اطلاعاتی است. بدافزارهایی را که حداقل از سال 2016 دیده ایم. در اواخر سال 2018 ، ما همچنین دیدیم که AZORult در کلاهبرداری های جداگانه با باج افزار استفاده می شود. در این حملات ، ما در حال حاضر نمی بینیم که AZORult باج افزار را بارگیری می کند. با این حال ، به دلیل ماهیت قابل تنظیم AZORult و استفاده قبلی در رابطه با باج افزار که یک تهدید واقعی به حساب می آید. "

علاوه بر حملات فیشینگ ایمیل ، گسترش دامنه های جعلی نیز وجود دارد که به گونه ای طراحی شده است که شبیه سازمان های قانونی جهانی بهداشت باشد. مانند مرکز کنترل بیماری (CDC). همچنین در وب سایت های جدید منشاء روسیه نیز وجود دارد كه ادعا می كند كه تمام جزئیات در مورد ویروس ، نحوه پیشگیری از آن یا سایر اطلاعات اطلاعات بهداشت عمومی وجود دارد.

"نمونه ای از چنین مطابق با Check Point ، وب سایت vaksinecovid-19.com است. این نخستین بار در 11 فوریه 2020 ایجاد شد و در روسیه به ثبت رسید. این وب سایت ناامن است و فروش بهترین و سریعترین آزمایش برای تشخیص Coronavirus را با قیمت خارق العاده 19000 روبل روسی (حدود 300 دلار آمریکا) ارائه می دهد. »

Chris Hazelton ، مدیر راه حل های امنیتی از Lookout می گوید. همچنین افزایش پیام های فیشینگ پیامک یا لبخند زدن پیام های الکترونیکی مربوط به تاج گزارش شده است. یکی از این تلاش ها برای اینکه قربانیان بتوانند روی هشدار جعلی جعلی درباره کشف ویروس در منطقه بوستون کلیک کنند ، با کسانی که روی این لینک کلیک می کنند ، می توانند اعتبار ورود به سیستم حساس خود را به اشتراک بگذارند.

ادامه تحول چگونگی حمله مخرب امنیت سایبری مهاجمان به دنبال فریب اهداف در به اشتراک گذاری اطلاعات شخصی ، مالی و تجاری. " هازلتون می گوید. "این حملات بویژه مؤثر هستند كه از طریق كانال هایی ارسال می شوند كه غالباً پاسخ فوری گیرندگان را تحریک می كنند – سیستم عامل های ارتباطی فوری مانند پیامك ، iMessage ، WhatsApp ، WeChat و دیگران."

ماندن جلوتر از Coronavirus Online

کمپینها و سازمانها و افراد به دلیل ترس از افرادی که احتمالاً از بروزرسانی های جدید در مورد COVID-19 نگرانی دارند و یا حتی سعی در ایجاد منبع محافظتی نظیر ضد عفونی کننده دستی و ماسک دارند ، خطر قابل توجهی را برای سازمان و افراد به همراه می آورد.

ایمن آنلاین ، به افراد توصیه می شود که پس از مطالعه دقیق مطالب آن ، فقط ایمیل را از منابع معتبر و قابل اعتماد باز کنند. اگر ایمیل نوید یک جادویی برای coronavirus یا محتوای ایمیل شما را حتی کمی مشکوک می کند ، احتمالاً به این دلیل است که از یک مجرمان سایبری سرچشمه گرفته است.

اگر فایل را بارگیری کردید ، حتما به پسوند پرونده توجه کنید. . به عنوان مثال ، اگر یک برنامه تلویزیونی را از یک منبع قانونی بارگیری می کنید ، باید دارای پسوند .avi ، .mkv یا mp4 باشد ، اما هرگز .exe.

مطمئن شوید که از یک برنامه آنتی ویروس استفاده می کنید و آن را به روز کنید تا بتواند از رفاه دستگاه های شما اطمینان حاصل کند.

برای مشاغل ، داشتن یک سیستم گزارش دهی مؤثر که امکان شناسایی حملات جدید و اضافی را دارد ، مهم است. همچنین باید یک تیم پاسخگویی تعیین شده و برنامه ریزی در محل وجود داشته باشد. این طرح باید حاوی یک پروتکل ارتباطی باشد که اعلان فوری را به هر یک از بانک های دریافت کننده و دریافت کننده شما ، مقامات و سایر ذینفعان مربوطه تضمین می کند. آنها باید به طور مرتب درباره آخرین خطرات امنیت سایبری که شامل مواردی است که توسط حوادث بزرگی مانند coronavirus هدایت می شوند ، آموزش ببینند.

کلیه دستگاه های شرکت باید دارای نرم افزار امنیتی مناسب ، از جمله دستگاه های تلفن همراه باشند.

شرکت ها در این زمان به ویژه هوشیار باشند و از کارکنانی که در خانه کار می کنند با احتیاط اطمینان حاصل کنند. کسب و کار باید به طور واضح با کارگران ارتباط برقرار کند تا از آگاهی از خطرات آگاهی داشته باشد و هر کاری که می کند انجام دهد تا دسترسی از راه دور را برای افراد منزوی و کار در خانه انجام دهد. علاوه بر افزایش کار از راه دور ، شاهدیم که مجرمان سایبری نیز سعی در ویروس شدن ویروس دارند و پرونده های مخرب را در اسناد مخفی می کنند که مربوط به این بیماری هستند. بنابراین ، با این رویکرد فرصت طلبانه توسط مجرمان ، همراه با تغییر در عادات کاری ، عاقلانه است که تجارت در این زمان بسیار هوشیار باشد. " اظهارات دیوید ام ، محقق اصلی امنیت ، کسپرسکی . [19659032نتیجهگیریبرایCoronavorisPhishingAttack

با توجه به اینکه coronavirus یکی از بزرگترین موضوعات داغ سال است ، مجرمان سایبری به امید گسترش بدافزارهای آنلاین آنلاین و حملات فیشینگ از ترس گسترده استفاده می کنند. این موارد شامل ایمیلهای جعلی از سازمانهای ظاهراً قانونی مانند سازمان بهداشت جهانی است. کاربران با حقایق جدید جعلی و همچنین هشدارهای مربوط به چهره های معتبر آن سازمانها فریب خورده اند.

با کلیک روی لینک های ارائه شده ، کاربران در هنگام انتقال اطلاعات حساس فریب می خورند که در غیر این صورت بخشی از آنها نیست. افراد باید از آخرین خطرات آنلاین در مورد COVID-19 آگاه باشند و از باز کردن ایمیل و پیوست های ایمیل از منابع ناشناخته خودداری کنند.