15 апреля 2020
998

10 уловок «фишеров» во время пандемии COVID-19

Фишинговые компании и иные мошенники не стоят на месте. Специально для наших читателей мы подготовили наиболее популярные 10 уловок злоумышленников во время пандемии коронавируса, распространенных в России и Мире.

Фото: Kevin Frayer / Getty Images

Пока повсюду бушует пандемия коронавируса, — разыгрался новый Мировой кризис. Многие компании и производства остаются закрытыми, люди все больше времени проводят в интернете и социальных сетях. Каждый зарабатывает как может. Хакеры и фишеры же значительно нарастили свою активность. Сегодня мы подготовили для вас 10 наиболее популярных уловок, применяемых в фишинговых рассылках.

1. Нарушение самоизоляции

При реализации данного вектора атаки, фишинговая кампания рассылается в виде СМС неограниченному спектру пользователей. В самом же теле СМС злоумышленники указывают на то, что «потенциальная» жертва нарушила режим самоизоляции и должны оплатить штраф в n рублей на телефонный номер. Не смотря на текст на приведенном скрине не исключено: что штраф будут просить выплатить на карты или электронный кошелек, а также то, что письмо с подобным содержимом вы можете получить посредством Email рассылки.

2. Мошенничество под видом Правительственных мер помощи

По мере того как Правительства разных стран начали принимать законы о предоставлении благотворительных средств для тех, кто остался безработным или иным образом финансово пострадал от COVID-19, преступники активизировали фишинговые атаки, которые выглядят как правительственное уведомление о данных мерах. Согласно исследованию, опубликованному Proofpoint, этот вид мошенничества наиболее распространен сейчас в США, Великобритании и Австралии. После перехода по ссылке вас попросят как правило ввести свои финансовые данные, которые и будут похищены. В РФ данный вектор атак пока не используется ввиду отсутствия широких мер помощи, нацеленных на широкие группы населения. Заморачиваться же с идентификацией молодых мам, которым положены выплаты злоумышленники не хотят.

3. Fake News (атаки с помощью поддельных новостей)

В марте исследователи из Trend Micro обнаружили атаку, ориентированную на пользователей iOS в Гонконге. В своей основе она использовала поддельные местные новостные ссылки для выполнения вредоносного мобильного вредоносного ПО. Ссылки были имитировали законные источники новостей и были размещены на многочисленных интернет-форумах посредством сообщений о местных событиях. Сами же ссылки содержали скрытые iframes для загрузки и выполнения вредоносного кода, нацеленного на уязвимости в ряде версий iOS. Успешная же реализация атаки приводит к тому, что вредоносный вариант под названием LightSpy загружается на устройство жертвы.

 

4. Карта распространения инфекции

Хакеры также используют общественный интерес к состоянию распространения эпидемии на сегодняшний день, в связи с чем в одном из векторов атак используются карты распространения инфекции, как аналоги оригинальных карта Университета Джона Хопкинса. О данном векторе фишинга посредством Email сообщили MalwareBytes. Вместо оригинальной карты злоумышленники, как и в реализации предыдущей описанной атаки, направляют на веб-сайты, использующие вредоносное ПО AzorUlt infostealer, которое скрыто за легитимной на вид картой заражения.

По данным KrebsOnSecurity такое вредоносное ПО продается в даркнете по цене в 700 долларов США.

5. Маскировка под официальные сообщения медицинских учреждений

Следующий вектор фишинговой кампании ставит целью сбор персональных данных и реализуется в виде рассылки, как правило email под маскировкой рекомендаций от официальных медицинских организаций и учреждений, например, таких как ВОЗ или Unicef.

6. Спам о продаже тест комплектов на коронавирус

Ряд мошенников используют фишинговые атаки и панику вокруг эпидемии, чтобы продать несуществующие тест комплекты. При этом, одной лишь веерной рассылкой спама по email атака не ограничивается, а из-за высокой конверсии охватывает автодозвоны и рассылку по СМС и в мессенджерах. Как правило во всех случаях жертве предлагается внести предоплату за тест-комплект на COVID-19.

7. Поддельная раздача медицинских масок и санитайзеров

Данный вектор атаки весьма похож на предыдущий, с некоторыми отличиями. В отличии от первого он имеет цель не моментального получения денежных средств жертвы, а получения доступа к устройству жертвы. В сценарии пользователю предлагается получить бесплатный комплект масок или санитайзеров, для чего ему необходимо зарегистрироваться. При регистрации же запускается зловредный скрипт.

8. Программы для отслеживания коронавируса

В середине марта исследователи в области информационной безопасности из DomainTools обнаружили, что злоумышленники создают поддельные приложения для отслеживания COVID-19, в которые имплементированы программы вымогатели. Одна из находок – приложение CovidLock. Оно включало в себя атаку блокировки экрана на смартфонах и планшетах Android. Сама же программа которая вынуждает изменить пароль, управляющий возможностями блокировки экрана устройства, после чего хакеры получают доступ к данным жертвы.

9. Атаки с подменой DNS и направлением на фишинговые сайты

В конце марта ИБ специалисты из Bitdefender сообщили об обнаружении целенаправленных атак с помощью угона и подмены DNS против ряда домашних маршрутизаторов, от которых зависят миллионы людей, работающих сейчас дистанционно. Вектор атаки заключается в перенаправлении пользователей на веб-страницы с коронавирусной тематикой, содержащие вредоносные программы infostealer, замаскированными под информационные приложения COVID-19

10. Сообщения о поддельном контакте с зараженным

Последний же сценарий подразумевает самый извращенный сценарий проведения атаки. Он подразумевает отправку СМС, замаскированного под официальное сообщение от МВД или СК, где указано что жертва контактировала с зараженным коронавирусом гражданином и ему рекомендовано либо срочно вызвать скорую и лечь в больницу, либо оплатить выездной тест на COVID-19. Далее, пользователь перенаправляется на сайт, где производит платеж за выездное тестирование. По итогу, данная услуга клиенту не оказывается.

По материалам darkreading.com

Читайте также
Купить ответы на ЕГЭ и поступить на бюджет
14 мая 2024
В войну с российскими компаниями включилась ещё одна группировка вымогателей
7 мая 2024
Группировка Scaly Wolf перепутала вредонос с легитимным файлом и провалила атаку на российские компании
23 апреля 2024