13 апреля 2020
715

Тему COVID-19 используют как минимум в 7 векторах кибератак

Тематику коронавируса используют в кибератаках различных уровней: от СМС и Email фишинга до программ - шифровальщиков. Давайте разберёмся подробнее.

Пандемия коронавируса только подогрела активность злоумышленников, о чем мы многократно писали ранее, но и проявила ряд новых векторов для кибератак. Давайте разберём их на практике и познакомимся с каждым из них.

1. СМС -фишинг

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) и Национальный центр кибербезопасности Великобритании (NCSC) выпустили совместное консультативное заключение о поддельных SMS-сообщениях от отправителей, таких как «COVID» и «UKGOV». В тексте сообщения содержится привлекательной поддельный информационный повод, например, о том что вам полагается от государство н-ая сумма денежных средств. Разумеется, данное сообщение будет обязательно содержать ссылку на мошеннический сайт.

Мошенники из России также не обошли пандемию стороной.

2. Коронавирусные хакерские скидки

Исследователи в области информационной безопасности из Group-IB обнаружили свыше полутысячи постов в даркнете с предложениями организовать DDoS-атаку, спам рассылку и иные вредоносные сервисы с существенной скидкой. Данные посты по большей части использовали как повод для акции именно COVID-19.

3. Email фишинг

Согласно недавнему отчету, в Мире увеличилось не только количество писем email, но и число распространяемых зловредов данным способом. Таким образом, среди зловредов наиболее распространены в период с марта по апрель 2020 г.:

  • AgentTesla (45%);
  • NetWire (30%);
  • LokiBot (8%).

Они встраивались как вложения и помогали злоумышленникам похищать высокочувствительную информацию, такую как персональные данные и/или финансовые данные. Большинство данных рассылок производилось на английском языке.

Данные письма маскируются под советы в борьбе с эпидемией (как правило) и подделываются под частные и государственные компании институты. В приложении письма же содержится та или иная инструкция.

4. Мобильные вредоносные программы

CheckPoint в своём недавнем исследований приложений из Apple Store и Play Marker обнаружили как минимум 16 вредоносных приложений, содержащих рекламное ПО (Hiddad) и трояны banker (Cerberus), которые крали личную информацию пользователей или генерировали мошеннические доходы.

Квалифицированные хакеры используют опасения людей по поводу коронавируса для распространения мобильных вредоносных программ, включая мобильные трояны удаленного доступа (MRATs), банковские трояны и премиальные номеронабиратели, через приложения, которые утверждают, что предлагают информацию о коронавирусе и помощь для пользователей.

5. Продажа масок и санитайзеров

Ажиотаж вокруг масок и антисептиков в самом разгаре? Кто-то занимается их законной куплей-продажей. Кто-то менее. А что делают хакеры?

Совсем недавно Европол арестовал 39-летнего гражданина Сингапура за то, что он якобы пытался отмыть наличные деньги, полученные от аферы с деловой электронной почтой (BEC), выдавая себя за законную компанию, которая рекламировала быструю доставку хирургических масок FFP2 и дезинфицирующих средств для рук.

Предполагается что им была обманута одна из европейских фарм.кампаний на сумму 6,64 миллиона евро. Оплата была отправлена, а товар так и не был доставлен.

6. Атаки вымогателей

Интерпол вынес предупреждение о том, что сегодня производятся массированные атаки программ вымогателей на правительственные медицинские учреждения и больницы с целью вымогания денежных средств.

Хакеры производят шифровку данных и держат критически важную информацию для медицинского учреждения в недоступном для использования виде.

7. Зловреды

Поскольку многие офисные служащие перешли на работу из дома и большую популярность получили программы для видеоконференций, то и этот тренд не стоит в стороне и весьма эффективно используется хакерами.

В данном векторе в фишинговой рассылке фигурируют следующие ссылки и записи, где , например, хакеры отправляют приглашение жертве на Zoom колл (» zoom-us-zoom_##########.exe » или » microsoft-teams_V#mu#D_##########.exe». Как правило данные программы идут в приложении к письму, но это не исключает варианта отправки ссылки с автоскачкой зловреда.

Читайте также
США обвинили невиновного или глава LockBit блефует?
10 мая 2024
Смените пароль: в 2024 году количество слитых учётных данных выросло в 6 раз.
16 мая 2024
Российский хакер попал под санкции трёх стран
8 мая 2024