Сложившаяся ситуация с пандемией открыла хакерам кучу возможностей поживиться. Миллионы людей поддавшись истерии полностью забыли об опасностях с которыми можно столкнуться не только в реальной жизни, но и в онлайне.
Согласно последнему
отчету Check Point Research, киберпреступники многократно увеличили свою активность. Используя ситуацию вокруг COVID-19 злоумышленники регистрируют тысячи вредоносных доменов размещая на них вредоносное программное обеспечение, а так же для фишинга.
Количество эксплоитов выставленных на продажу так же заметно увеличилось. Многие инструменты и услуги начали продавать со скидкой по промокоду «COVID-19».
Правительственные хакеры так же не брезгуют использовать ситуацию с глобальной пандемией для получения из этого выгоды. В отчете говориться, что группировка APT36 финансируемая Пакистаном была уличена в фишинговых-атаках на медицинские учреждения. Хакеры через вредоносное вложение в письмах заражали целевые
системы троянами (Remote Administration Tool).
Было зафиксировано большое количество случаев атак на фармацевтические, медицинские, промышленные и транспортные предприятия. Хакеры использовали 0day уязвимости в Microsoft Word для загрузки на компьютеры жертв ПО AZORult – известный троян-стилер, который также может служить загрузчиком для других вредоносов. AZORult способен похищать самые разные пользовательские данные: информацию из файлов, пароли, куки, историю браузеров, банковские учетные данные и информацию о криптовалютных кошельках. Этот троян так же успешно распространяется через
поддельные карты коронавируса Джонса Хопкинса, где посетителям навязывали загрузку вредоносного исполняемого файла.
Было обнаружено фальшивое Android-приложение для отслеживания коронавируса в реальном времени, называемое «
COVID19 Tracker». Приложение злоупотребляет разрешениями, и устанавливает
вымогателя CovidLock. В обмен за разблокировку устройства злоумышленники требовали выкуп в размере 100 долларов в биткойнах.
Еще одну фишинговую атаку раскрыла компания
Abnormal Security. Хакеры рассылали студентам и преподавателям университетов фишинговые письма со ссылкой на поддельную страницу входа в Office 365, воруя тем самым учетные данные ничего не подозревающих жертв.
Помимо спам-писем с вредоносными программами,
исследователи из F-Secure наблюдают за новой спам-кампанией, целью которой является использование ситуации с массовой нехватки масок. Злоумышленники умело используя методы социальной инженерии предлагают людям покупать маски, но никаких масок конечно же не отправляют.
Все эти атаки не являются чем то новым, и методы используемые злоумышленниками стары как Интернет, а инструкции как избежать финансовых потерь все те же:
• Установите менеджер паролей (
KeepassXC,
LastPass,
Bitwarden). (
Почему вы должны использовать уникальный пароль для каждой учетной записи).
• Включите двухфакторную или двухэтапную аутентификацию везде где это доступно. По возможности
не используйте SMS для получения кодов.
• Используйте для генерации одноразовых паролей программы для смартфона (
Google Authenticator,
Authy,
FreeOTP) или используйте аппаратные токены (Yubikey, Google Titan).
• Не открывайте вложения в письмах электронной почты. Фишинг - самый частый метод применяемый злоумышленниками для получения доступа к аккаунтам пользователей (
Что такое фишинг и как его избежать).
• Не используйте одну почту для всех целей. Заведите несколько почтовых аккаунтов, один для рабочей переписки, второй для рекламной корреспонденции, третья - личная, и почаще прибегайте к использованию сервисов одноразовой почты (
tempail.com,
temp-mail.org).
• Будьте очень внимательны к ссылкам по которым вы переходите в браузере (
Тест от Google на предмет того, насколько вы устойчивы к фишингу).
• Используйте надежные источники, такие как
сайт ВОЗ, для получения актуальной, основанной на фактах информации о COVID-19.
P.S. Подлинный
сайт-карта распространения коронавируса университета Джонса Хопкинса.