با همهگیر شدن ویروس کرونا در جهان، عاملان تهدید از این فرصت برای هدف قرار دادن قربانیان با پویشهای کلاهبرداری و بدافزاری استفاده میکنند. درحالحاضر، طبق گزارش جدید منتشرشده توسط پژوهشگران چکپوینت، نفوذگران درحال بهرهبرداری از شیوع COVID-19 برای انتشار آلودگیهای خود ازجمله ثبت دامنههای مخرب مرتبط با ویروس کرونا و فروش بدافزار تخفیفدار در وب تاریک هستند.
این شرکت امنیت سایبری بیان کرد که نفوذگران مختلف با تخفیفات ویژه بدافزار مخرب یا ابزار خود را تبلیغ میکنند و در وب تاریک و با کد تخفیف COVID19 یا coronavirus آنها را به فروش میرسانند. پژوهشگران بیان کردند که از پایان ماه فوریهی سال ۲۰۲۰ میلادی، شاهد افزایش چشمگیر تعداد دامنههای ثبتشده بودهاند و تعداد میانگین دامنههای جدید تقریباً ۱۰ برابر بیشتر از تعداد میانگین کشفشده در چند هفتهی گذشته بوده است. ۰٫۸ درصد این دامنهها مخرب و ۱۹ درصد مشکوک بودند.
پیشرفت اخیر به فهرست طولانی حملات سایبری علیه بیمارستانها و مراکز آزمایشی، پویشهای فیشینگی که بدافزاری مانند AZORult، Emotet، Nanocore RAT و TrickBot را از طریق لینکها و پیوستهای مخرب توزیع میکنند و حملات بدافزاری و باجافزاری که هدف آنها بهره بردن از نگرانی بهداشت جهانی است، اضافه میشود.
- APT36، یک عامل تهدید تحت حمایت دولت پاکستان است که وزارت دفاع، سفارتخانهها و دولت هند را هدف قرار میدهد و با استفاده از سندهای جعلی مرتبط با ویروس کرونا که خود را مشاورهنامههای بهداشتی جا میزنند یک پویش اسپیر فیشینگ اجرا میکند تا ابزار مدیریت از راه دور را در سیستمهای هدف مستقر کند.
- پژوهشگران شرکت امنیتی IssueMakersLab یک پویش بدافزاری راهاندازیشده توسط نفوذگران کرهی شمالی را کشف کردند که از اسناد booby-trapped استفاده میکند که جزئیات واکنش کرهی جنوبی به اپیدمی COVID-19 را بهعنوان طعمهای برای توزیع بدافزار BabyShark تشریح میکنند.
- پویش malspam با قالب COVID-19، صنایع تولید، صنعتی، مالی، حمل ونقل، داروسازی و لوازم آرایشی را از طریق اسناد مایکروسافت ورد هدف قرار داده است که از یک اشکال دو و نیم سالهی مایکروسافت آفیس در Equation Editor برای نصب بدافزار AZORult بهرهبرداری میکند. ابزار سرقت اطلاعات AZORult با استفاده از یک نسخهی جعلی نقشهی ویروس کرونای جان هاپکینز در قالب یک فایل اجرایی مخرب توزیع شده است.
- یک برنامهی اندرویدی جعلی ردیابی زمان واقعی ویروس کرونا به نام COVID19 Tracker کشف شده است که از مجوزهای کاربر برای تغییر گذرواژهی صفحهی قفل گوشی و نصب باجافزار CovidLock برای اخذ باج ۱۰۰ دلار بیتکوین سوءاستفاده میکند.
- یکی دیگر از حملات فیشینگی که توسط Abnormal Security کشف شد، دانشآموزان و دانشجویان و کارکنان دانشگاه را با ایمیلهای جعلی هدف قرار میدهد تا گواهینامههای آفیس ۳۶۵ آنها را با هدایت قربانیان به یک صفحهی ورود آفیس ۳۶۵ به سرقت ببرد.
- نظرات هرز به وبگاههایی حمله میکند که حاوی لینکهایی به یک وبگاه اطلاعاتی ویروس کرونا هستند، اما کاربران را به کسبوکارهای مشکوک فروش مواد مخدر هدایت میکند.
- پژوهشگران F-Secure پویش هرزنامهی جدیدی مشاهده کردهاند که هدف آن تأکید بر کمبود گستردهی ماسک برای فریب گیرندهها برای پرداخت هزینهی ماسکها است.
کاملاً واضح است که این حملات از ترس از ویروس کرونا و نیاز مردم به اطلاعات مربوط به شیوع این ویروس بهرهبرداری میکنند. با توجه به تأثیر آن بر امنیت کسبوکارها و اشخاص، اجتناب از قربانی شدن در کلاهبرداریهای آنلاین و انجام اقدامات خوب ضروری است:
- کسبوکارها باید اطمینان حاصل کنند که فناوریهای دسترسی از راه دور امن وجود دارند و بهدرستی پیکربندی شدهاند که ازجملهی آنها استفاده از احرازهویت چندمرحلهای است، بنابراین کارکنان میتوانند کار خود را بهطور امن از خانه انجام دهند.
- اشخاص باید از استفاده از دستگاههای شخصی غیرمجاز برای کار خودداری کنند و اطمینان حاصل کنند که دستگاههای شخصی همان میزان امنیت یک دستگاه متعلق به شرکت را داشته باشد.
- اشخاص باید مراقب ایمیلها و فایلهای دریافتشده از فرستندههای ناشناس باشند. از همه مهمتر، آدرس ایمیل یک فرستنده را بررسی کنند و پیوستهای ناشناس را باز نکنند و یا روی لینکهای مشکوک کلیک نکنند و از پاسخ دادن به ایمیلهایی که از آنها میخواهد اطلاعات حساس خود را به اشتراک بگذارند، خودداری کنند.
- از منابع قابل اعتماد مانند وبگاههای دولتی قانونی برای دستیابی به اطلاعات بهروز و واقعی مربوط به COVID-19 استفاده کنند.