همانطورکه پیش از این نیز هشدار داده شده بود، مهاجمان در تلاش برای آلودهکردن رایانهها و دستگاههای موبایل کاربران یا سرقت دارایی آنها، از همهگیری ویروس کرونا بهره میبرند. متأسفانه، بهدلیل اینکه بسیاری از سازمانها و کسبوکارها بدون آمادهسازی زیاد، امور خود را دیجیتالی میکنند، سطح این نوع حملات نیز درحال تغییر بوده و بهسرعت گسترش مییابد.
بسیاری از حملات سایبری اخیر در درجهی اول از ترسهای مربوط به شیوع ویروس کرونا که ناشی از اطلاعات نادرست و اخبار جعلی است، برای توزیع بدافزار از طریق برنامههای گوگل پلی، لینکها و پیوستهای مخرب و اجرای حملات باجافزاری، سوءاستفاده میکنند. به گفتهی محققان امنیتی، هر کشوری در جهان حداقل یک حمله با مضمون COVID-19 را مشاهده کرده است.
دادهها نشان میدهند که تهدیدهای با مضمون COVID-19 بازخوانی حملات موجودی است که اندکی تغییر کردهاند تا با شرایط ایجادشده در اثر این بیماری همهگیر همراستا شوند. این بدان معنی است که شاهد تغییر عوامل فریبنده هستیم، نه افزایش حملات.
در ادامه، روشهای مورد استفاده توسط مهاجمان توضیح داده میشود؛
۱. بدافزار موبایل: تاکنون حداقل ۱۶ برنامهی مختلف تلفن همراه کشف شده که ادعا میکنند اطلاعات مربوط به شیوع این بیماری را ارائه میدهند، اما در واقع حاوی بدافزارهایی از جمله تبلیغافزارها (Hiddad) و تروجانهای بانکی (Cerberus) هستند که اطلاعات شخصی کاربران را به سرقت برده و یا با ارائهی سرویس مشاورهی تلفنی، منبع درآمدی برای خود ایجاد کردهاند.
۲. فیشینگ ایمیل: در گزارشی جداگانه، محققان امنیتی ادعا میکنند که بیشتر ایمیلهای فیشینگ مربوط به COVOD-19 با بدافزارهای AgentTesla (۴۵ درصد)، NetWire (۳۰ درصد) و LokiBot (۸ درصد) بهعنوان پیوست همراه بودهاند. در نتیجه، از این طریق امکان سرقت دادههای شخصی و مالی برای مهاجم فراهم شده است. این ایمیلها که در بازهی زمانی ۱۳ فوریه و ۱ آوریل سال جاری ارسال شدهاند، در قالب مشاورهی بهداشتی از سوی سازمان بهداشت جهانی، یونیسف و سایر آژانسها و شرکتهای بینالمللی ظاهر شده بودند.
۳. بدافزار ارائهدهندهی کدهای تخفیف کالاهای آمادهی مصرف: تحقیقات صورتگرفته همچنین از بیش از ۵۰۰ پست در انجمنهای زیرزمینی پرده برداشته که در آنها، تخفیفهای کروناویروس و کدهای تبلیغاتی در قالب حملات منع سرویس توزیعشده (DDoS)، اسپم و سایر سرویسهای مخرب به کاربران ارائه میشوند. بهعنوان مثال، برخی نفوذگرها ابزارهای بهرهبرداری خود را در وب تاریک با «COVID19» یا «coronavirus» بهعنوان کد تخفیف تبلیغ ارائه میدهند.
۴. فیشینگ پیام کوتاه: آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و مرکز ملی امنیت سایبری انگلیس (NCSC) با انتشار مشاورهی مشترکی دربارهی پیامکهای جعلی ارسالکنندگانی همچون «COVID» و «UKGOV» که حاوی لینکی به وبسایتهای فیشینگ هستند، هشدار دادهاند. به گفتهی محققان، علاوهبر پیامک، کانالهای احتمالی شامل واتساپ و سایر خدمات پیامرسانی نیز در این گروه قرار میگیرند.
۵. کلاهبرداری از طریق ماسک صورت و ضدعفونیکنندهی دست: یوروپول بهتازگی یک مرد ۳۹ ساله از سنگاپور را به اتهام تلاش برای پولشویی درآمد حاصل از ایمیلهای سازمانی جعلی (BEC) و معرفی خود بهعنوان یک شرکت قانونی که تحویل سریع ماسکهای جراحی FFP2 و ضدعفونیکنندهی دست را تبلیغ میکند، دستگیر کرده است. یک شرکت دارویی بینام مستقر در اروپا نیز، پس از جمعآوری ۶٫۶۴ میلیون یورو بدون تحویل کالاها از دسترس خارج شده است. یوروپول همچنین برخی از داروهای خطرناک به ارزش ۱۳ میلیون یورو را مصادره کرده است.
۶. نرمافزار مخرب: از آنجایی که در این شرایط، افراد بهطور فزایندهای به دورکاری پرداخته و از بسترهای ارتباطی آنلاین مانند Zoom و Microsoft Teams استفاده میکنند، مهاجمان با هدف فریب کاربران برای دانلود بدافزارها بر روی دستگاههای خود، درحال ارسال ایمیلهای فیشینگی هستند که حاوی فایلهای مخربی با نامهای «zoom-us-zoom_##########.exe» و «microsoft-teams_V#mu#D_##########.exe» میباشند.
۷. حملات باجافزاری: سازمان بینالمللی پلیس جنایی (اینترپل) به کشورهای عضو هشدار داده است که مجرمان سایبری در تلاشند تا بیمارستانهای بزرگ و سایر مؤسساتی را که در خط مقدم مبارزه با ویروس کرونا قرار دارند، هدف حملات باجافزاری خود قرار دهند. به گفتهی اینترپل، مجرمان سایبری با راهاندازی این نوع حملات، از دسترسی بیمارستانها و خدمات پزشکی به فایلها و سیستمهای حیاتی تا زمان پرداخت باج جلوگیری میکنند.
به گفتهی محققان امنیتی، مجرمان سایبری بهطور مداوم تاکتیکهای خود را برای استفاده از موقعیتهای جدید تنظیم میکنند و بیماری کرونا نیز از این قاعده مستثنی نیست. در حالت کلی، به کاربران توصیه میشود تا هنگام بازکردن ایمیلهای با مضمون ویروس کرونا و پیامهای متنی که حاوی لینکهایی به چنین وبسایتهای جعلی هستند، احتیاط کنند. کاربران همچنین باید از کلیک بر روی لینکها در ایمیلهای ناخواسته خودداری کرده و نسبت به ضمیمههای ایمیل با احتیاط رفتار کنند. علاوهبراین، نشستها را عمومی نکرده و برای اطمینان از جلوگیری از ربودن ویدئو کنفرانسها، از آنها با رمز عبور محافظت کنند.