Mehr als ein Jahr nach der COVID-19 Pandemie, Cyber-Kriminelle nutzen immer noch die Situation, indem COVID-19 sie verwandte bösartige Kampagnen starten. Dies ist nicht besonders überraschend, da das Coronavirus und die daraus resultierende Pandemie das dominierende Thema in Nachrichten auf der ganzen Welt waren, und wenn etwas so lange ein so großes Thema ist, ist es nur eine Frage der Zeit, bis böswillige Akteure anfangen, es auszunutzen. COVID-19 themed malicious campaigns

Innerhalb eines Jahres haben sich die bösartigen Kampagnen zum Thema Coronavirus von dem bloßen Wort " zu ausgeklügelten Kampagnen entwickelt, in denen COVID-19 Impfstoffe, Konjunkturprogramme, Beschäftigungsmöglichkeiten usw. erwähnt werden. Es gibt Coronavirus-Themen-Malware für Computer und mobile Geräte, Phishing- und Malware-E-Mails, bösartige Websites und sogar Erpressungsversuche. Insgesamt, Cyber-Kriminelle verwenden den Namen in allem, was sie können. Es gibt sogar bösartige E-Mail-Kampagnen, die den Benutzer mit zu infizieren COVID-19 drohen, wenn keine Zahlung geleistet wird.

Wir laden den Leser ein, sich mit den bösartigen Kampagnen zum Thema Coronavirus vertraut zu machen.

COVID-19 Thematische bösartige Kampagnen

  • Phishing- und Malware-E-Mails, die dazu einladen, sich für Impfstoffe zu registrieren oder Umfragen nach dem Impfstoff auszufüllen.

Jetzt, da COVID-19 Impfstoffe für viele Menschen breiter verfügbar sind, haben Cyberkriminelle begonnen, sie zu ihrem Vorteil zu nutzen. Phishing-E-Mails zum Thema Impfstoffe waren in den letzten Monaten besonders häufig, da böswillige E-Mails Menschen dazu einluden, sich zu registrieren, um einen Impfstoff zu erhalten oder eine Umfrage nach dem Impfstoff auszufüllen. Erst kürzlich hat das US-Justizministerium (DOJ) warned eine laufende Phishing-Kampagne dazu aufgefordert, eine Umfrage nach dem Impfstoff auszufüllen, um einen Preis zu gewinnen. Dieser besondere Betrug versucht nicht nur, Benutzer dazu zu bringen, ihre persönlichen Informationen zu offenbaren, sondern auch für den Versand der Artikel zu bezahlen, die sie angeblich durch Ausfüllen der Umfrage gewonnen haben.

"Verbraucher erhalten die Umfragen per E-Mail und SMS und werden darauf hingewiesen, dass sie als Geschenk zum Ausfüllen der Umfrage aus verschiedenen kostenlosen Preisen wählen können, wie z. B. einem iPad Pro. Die Nachrichten behaupten, dass die Verbraucher nur Versand- und Bearbeitungsgebühren zahlen müssen, um ihren Preis zu erhalten. Die Opfer geben ihre Kreditkarteninformationen an und werden für Versand- und Bearbeitungsgebühren in Rechnung gestellt, erhalten aber nie den versprochenen Preis. Die Opfer setzen ihre personenbezogenen Daten (PII) auch Betrügern aus und erhöhen damit die Wahrscheinlichkeit eines Identitätsdiebstahls", heißt es in der DoJ-Erklärung.

Eine weitere COVID-19 Impf-Phishing-Kampagne gab sich als britischer National Health Service aus und lud ahnungslose Nutzer ein, sich für den Impfstoff zu registrieren. Die Kampagne war ziemlich anspruchsvoll, vor allem wenn man bedenkt, dass es nicht besonders ungewöhnlich wäre, eine solche E-Mail vom legitimen NHS während einer solchen Zeit zu erhalten. Die angeforderten Informationen waren recht umfangreich und enthielten Vorname, Nachname, Geburtsdatum, Mädchenname, Adresse, Handynummer, Kreditkarteninformationen und Bankdaten. Gemessen an der Tatsache, dass es den Mädchennamen einer Mutter angefordert, war es nicht nur Phishing-Informationen für spätere Betrügereien, es war auch das Sammeln von Daten, um in Konten zu gelangen, da der Name oft als Sicherheitsantwort verwendet wird, wenn man ein neues Passwort anfordert. Die Aufforderung, Zahlungskarte und Bankinformationen zur Verfügung zu stellen, ist in solchen Situationen ein totes Geschenk, da es keinen Grund gibt, warum das NHS sie brauchen würde.

Ähnliche Malspam-Kampagnen wurden auch festgestellt, um Malware statt nur Phishing für Informationen zu verteilen. Diese Art von E-Mails kann behaupten, dass eine angehängte Datei wichtige Informationen über Impfstoffe oder COVID-19 im Allgemeinen enthält. Sobald die bösartige Datei von ahnungslosen Opfern geöffnet wird, würde die Malware initiieren. Am häufigsten, Es sind Trojaner und Ransomware-Infektionen, die auf diese Weise verbreiten.

  • COVID-19 thematische bösartige Websites.

Betrüger und böswillige Akteure sahen auch eine Chance, Geld mit dem Verkauf von gefälschten COVID-19 Medikamenten, "Wunderheilungen" und später – Impfstoffe zu verdienen. Es gab auch mehr lächerliche Versuche, Menschen zu betrügen, wie die "Corona Anti-Virus", eine mobile App, die, während der Ausführung, wird angeblich aktiv schützen den Benutzer vor infiziert.
Realistischere Betrügereien beinhalteten Benutzer, die auf Links in E-Mails, Kommentar-Bereichen, Fake-News-Artikel, Foren, etc. klickten und zu Betrug-Websites gebracht wurden, die gefälschte Medikamente verkaufen. Die Websites, die diese Betrügereien fördern, können gemacht werden, um professionell aussehen, zeigen gefälschte Artikel und bieten bestimmte Medizin, die angeblich effektiv kämpfen würde COVID-19 . Benutzer würden Hunderte von Dollar für dieses Medikament bezahlen, nur um nichts im Gegenzug zu erhalten. Diese Betrügereien nutzen die schwächsten Menschen aus, während einer Zeit, in der viele Menschen verzweifelt sind, alles zu versuchen, um sich selbst und ihren Lieben zu helfen. So ist es nicht besonders überraschend, dass Menschen für diese Betrügereien fallen, ohne zu berücksichtigen, dass, wenn die beworbenen "Wunderheilungen" existieren, würden sie verwendet werden, um Patienten überall zu behandeln und nicht auf unbekannten Websites im Geheimen verkauft werden.

Viele Phishing-Websites wurden auch erstellt, vor allem diejenigen, die als Regierungswebsites posieren. Einige Websites würden beispielsweise behaupten, dass Nutzer aufgrund von eine Art von finanzieller Unterstützung in Frage COVID-19 kommen. Die Websites würden verlangen, dass Benutzer ihre persönlichen und Zahlungskarteninformationen zur Verfügung stellen, und wenn Benutzer dafür fallen, würden die Informationen an die Cyber-Kriminellen, die diesen Betrug gesendet werden. Diese Betrügereien sind besonders häufig in Ländern, in denen Regierungen ihren Bürgern tatsächlich Konjunkturkontrollen und finanzielle Unterstützung anbieten, da es einfacher ist, Menschen zu betrügen, die wissen, dass sie tatsächlich berechtigt sind, Geld von der Regierung zu erhalten. Benutzer werden von Forenbeiträgen, Kommentaren, sozialen Medien usw. auf diese Websites umgeleitet.

  • COVID-19 Thema Ransomware.

Ransomware-Autoren nutzten auch die Chance, den Namen in ihren bösartigen Kampagnen zu COVID-19 verwenden. Früh in der Pandemie, eine neue Ransomware bekannt als CoronaVirus wurde über ein gefälschtes System Optimierungsprogramm Wise Cleaner verteilt. Benutzer, die das Programm begegnet und besuchte seine Website, um es stattdessen am Ende infizieren ihre Computer mit dem CoronaVirus Ransomware. Wenn Benutzer heruntergeladen die WSGSetup.exe Datei von der bösartigen Website, Sie würden auch ihre Computer mit einem Passwort stehlen Trojaner Kpot infizieren, zusätzlich zu der CoronaVirus Ransomware. Sobald die Ransomware initiiert wurde, es würde fortfahren, persönliche Dateien zu verschlüsseln und Geld zu verlangen, während der Kpot Trojaner Login-Anmeldeinformationen stehlen würde.

Cyber-Kriminelle zielten auch auf mobile Geräte mit COVID-19 Themen-Malware. Ein Beispiel ist eine bösartige Android-App, die als Tracker für Fälle beworben wurde, COVID-19 aber war eigentlich eine mobile Ransomware namens CovidLock. Das Schließfach würde das Gerät sperren und benutzeramisiere den Zugriff darauf. Es verlangte 100 Dollar in Bitcoin innerhalb von 48 Stunden nach der Infektion bezahlt werden. Das Schließfach drohte auch, die Daten auf dem Gerät zu löschen, sowie Leck Social-Media-Konto-Details.

  • Erpressungsbetrug droht, Benutzer mit zu COVID-19 infizieren.

Sextortion Betrüger änderten auch ihre Taktik und begannen, Coronavirus-Themen Erpressungs-E-Mails zu versenden. Die üblichen Sextortion Betrügereien würden behaupten, dass das Gerät des Opfers mit Malware infiziert wurde, die es dem bösartigen Schauspieler ermöglichte, die Kontrolle über das Gerät zu haben. Der Betrüger würde weiter sagen, dass das Opfer gefilmt wurde, um pornografische Inhalte zu sehen und das Video wird an alle ihre Kontakte gesendet werden, wenn eine Zahlung (in der Regel ein paar tausend Dollar) nicht gemacht wird. Jedoch, die ganze Sache ist nur ein Betrug und es gibt kein Video, noch Malware auf dem Gerät.

Es dauerte nicht lange, bis Betrüger ihre Erpressungsbetrügereien COVID-19 thematisiert enden, obwohl die Versuche ziemlich schlecht waren. Die Betrugs-E-Mail würde damit beginnen, dass sie alles über das Opfer wissen, einschließlich ihres Standorts, und dann fortfahren, um sie und ihre Familie mit zu infizieren, COVID-19 es sei denn, eine Zahlung erfolgt. Je nach Betrug kann die geforderte Summe abweichen und irgendwo zwischen 500 und 4000 Dollar verlangen. Während die Sextortion Betrügereien sind etwas glaubwürdig, vor allem von anfälligeren Benutzern, die COVID-19 Themen sind völlig lächerlich.

Verteidigung gegen COVID-19 thematische bösartige Kampagnen

Da diese Coronavirus Themen bösartige Kampagnen sind nicht wirklich anders als die normalen, Es ist genug, um nur regelmäßige Vorsichtsmaßnahmen zu verwenden.

  • Benutzer sollten besonders vorsichtig sein, wenn sie mit unerwünschten E-Mails umgehen, insbesondere wenn sie Anhänge enthalten.

Da Sichsatos oft über E-Mails verbreitet, ist es besonders wichtig, dass Benutzer immer vorsichtig sind, wenn es um unerwünschte E-Mails geht, die Links und/oder Anhänge haben. Alle E-Mail-Anhänge sollten mit Antivirensoftware oder vor dem Öffnen gescannt VirusTotal werden. Und bevor Sie auf Links drücken, sollten Benutzer immer mit der Maus über sie schweben, um zu sehen, wohin sie tatsächlich gebracht werden würden.

  • Benutzer sollten Online-Shops vor dem Kauf etwas zu recherchieren.
  • Beim Surfen in einem unbekannten Online-Shop, Es ist sehr wichtig, dass Benutzer adäquate Forschung vor dem Kauf etwas zu tun. Zumindest ist es eine gute Idee, den Namen des Shops mit einer Suchmaschine zu überprüfen. Benutzer sollten nach Bewertungen, Social-Media-Präsenz und den Websites suchen, auf denen Benutzer Betrug melden können. Wenn etwas Verdächtiges über einen Online-Shop kommt, ist es besser, es zu vermeiden, als zu riskieren, für etwas zu bezahlen, das nicht gesendet wird und die Verschenken von Zahlungsinformationen an potenzielle Cyber-Kriminelle in den Prozess. Und Benutzer sollten im Hinterkopf behalten, dass Websites, die "Wunderheilungen" und COVID-19 Impfstoffe werben, regelrechte Betrügereien sind und Benutzer niemals etwas von ihnen kaufen sollten.

    • Benutzer sollten Antivirensoftware auf ihren Computern installiert haben.

    Mit Antiviren-Software auf einem Computer installiert ist extrem wichtig, weil es nicht nur Malware erkennen würde, die auf dem Gerät vorhanden ist, sondern auch eine Infektion zu stoppen, wenn es versucht, in zu bekommen. Ein zuverlässiges Antiviren-Programm, das Ransomware-Schutz hat, wäre in der Lage, Ransomware von der Verschlüsselung von Dateien zu verhindern und die Infektion loszuwerden, bevor es Schaden anrichten kann. Viele Antivirenprogramme haben auch eine Funktion, die Benutzer informiert, wenn sie im Begriff sind, eine Website zu betreten, die bekanntermaßen bösartig/Phishing ist. Dies könnte viele Menschen davor bewahren, Opfer von Phishing-Angriffen zu werden.

    • Benutzer sollten bei der Eingabe ihrer Anmeldeinformationen sehr vorsichtig sein.

    Phishing-Kampagnen können in einigen Fällen sehr anspruchsvoll sein, und deshalb ist es sehr wichtig, dass Benutzer genau auf Websites achten, auf denen sie ihre Anmeldedaten eingeben. Das offensichtlichste Werbegeschenk ist die URL der Website, da Phishing-Sites so gemacht werden können, dass sie identisch mit legitimen aussehen, aber die URL wird sie immer verschenken. Wenn Benutzer also aufgefordert werden, ihre Anmeldeinformationen einzugeben, sollten sie immer zuerst überprüfen, ob die URL korrekt ist.

    Hinterlasse eine Antwort